SUSE SLES11 セキュリティ更新:Xen(SUSE-SU-2014:0372-1)

high Nessus プラグイン ID 83613

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise Server 11 サービスパック 2 の LTSS Xen ハイパーバイザーおよびツールセットが更新され、さまざまなセキュリティ問題といくつかのバグが修正されました。

次のセキュリティの問題が解決されています:

XSA-88:CVE-2014-1950:Xen 4.1.x から 4.3.x までの xc_cpupool_getinfo 関数の use-after-free の脆弱性により、マルチスレッドツールスタック使用時、xc_cpumap_alloc 関数による失敗が適切に処理されません。これにより、管理関数にアクセスできるローカルユーザーが、詳細不明なベクトルを通じて、サービス拒否(ヒープ破損)を引き起こしたり、権限を取得したりする可能性があります。(bnc#861256)

XSA-87:CVE-2014-1666:Xen 4.1.5、4.1.6.1、4.2.2 から 4.2.3 まで、および 4.3.x の do_physdev_op 関数は、(1) PHYSDEVOP_prepare_msix および (2) PHYSDEVOP_release_msix オペレーションへのアクセスを適切に制限しません。これにより、ローカルの PV ゲストが、詳細不明なベクトルを通じて、サービス拒否(ホストまたはゲストの不具合)を引き起こしたり、権限を取得したりする可能性があります。(bnc#860302)

XSA-84:CVE-2014-1894:Xen 3.2(およびおそらくそれ以前)が、上記のサブ操作以外にも存在するオーバーフロー問題で、両方の問題を示しています。
(bnc#860163)

XSA-84:CVE-2014-1892 および CVE-2014-1893:4.1 までの Xen 3.3 は上述のオーバーフローの影響を受けない一方、FLASK_{GET、SET}BOOL に異なるオーバーフローがあり、任意のゲストに対して不当に大きなメモリを割り当てます。
(bnc#860163)

XSA-84:CVE-2014-1891:Flask ハイパーコールの副操作である FLASK_{GET、SET}BOOL、 FLASK_USER および FLASK_CONTEXT_TO_SID は、入力サイズの整数オーバーフローに対して脆弱です。ハイパーコールはこのサイズよりも大きな 1 を割り当てようとします。そのため整数オーバーフローや割り当ての試みに対して脆弱となり、ゼロバイトバッファにアクセスします。(bnc#860163)

XSA-82:CVE-2013-6885:AMD 16h の 00h ~ 0Fh のプロセッサ上のマイクロコードによって、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用が、適切に処理されません。これにより、ローカルユーザーが、細工されたアプリケーション(別名エラータ 793 問題)を介して、サービス拒否(システムハング)を引き起こすことができます。(bnc#853049)

XSA-76:CVE-2013-4554:Xen 3.0.3 から 4.1.x(おそらく 4.1.6.1)、 4.2.x(おそらく 4.2.3)、および 4.3.x(おそらく 4.3.1)において、ハイパーコールに対するアクセスを適切に阻止しません、これにより、ローカルのゲストユーザーが ring 1 または 2 で起動する細工されたアプリケーションを介して権限を取得する可能性があります。(bnc#849668)

XSA-74:CVE-2013-4553:Xen 3.4.x から 4.3.x(おそらく 4.3.1)において、 XEN_DOMCTL_getmemlist ハイパーコールは同一の命令で常に page_alloc_lock および mm_rwlock を取得するとは限りません。これにより、ローカルゲストの管理者がサービス拒否(ホストデッドロック)を引き起こす可能性があります。(bnc#849667)

XSA-60:CVE-2013-2212:キャッシュが無効になっている場合、 Xen 3.3 から 4.3における vmx_set_uc_mode 関数により、ローカル HVM ゲストが I/O 領域にマッピングされたメモリへアクセスし、細工された GFN 範囲を介してサービス拒否(CPU 消費、ハイパーバイザーまたはゲストカーネルのパニック)を引き起こす可能性があります。(bnc#831120)

また、以下のセキュリティに関連しないバグが修正されました:

- 「No memory for trampoline(トランポリンにメモリがありません)」エラーが表示される、UEFI モードでの xen カーネルの起動エラー(bnc#833483)

- 46 ビットのメモリアドレッシングの 8 ブレード nPar におけるハイパーバイザーパニックを修正しました。(bnc#848014)

- HP の UEFI x86_64 プラットフォームと sles11sp3 で xen 環境がある場合、dom0 は複数のブレード nPar でソフトロックアップします。(bnc#842417)

- PCI パススルーと多数の VCPU のソフトロックアップ(bnc#846849)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP2 LTSS:

zypper in -t patch slessp2-xen-201402-8964

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

http://www.nessus.org/u?dfc5cc4b

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-4553.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1666.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

http://support.novell.com/security/cve/CVE-2014-1950.html

https://bugzilla.novell.com/831120

https://bugzilla.novell.com/833483

https://bugzilla.novell.com/842417

https://bugzilla.novell.com/846849

https://bugzilla.novell.com/848014

https://bugzilla.novell.com/849667

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

https://bugzilla.novell.com/860163

https://bugzilla.novell.com/860302

https://bugzilla.novell.com/861256

http://www.nessus.org/u?0a9a98b5

プラグインの詳細

深刻度: High

ID: 83613

ファイル名: suse_SU-2014-0372-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/13

参照情報

CVE: CVE-2013-2212, CVE-2013-4553, CVE-2013-4554, CVE-2013-6885, CVE-2014-1666, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894, CVE-2014-1950

BID: 61424, 63931, 63933, 63983, 65125, 65419, 65529