SUSE SLES10 セキュリティ更新:Xen(SUSE-SU-2014:0411-1)

medium Nessus プラグイン ID 83614

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise Server 10 サービスパック 4 の LTSS Xen ハイパーバイザーおよびツールセットは更新されており、さまざまなセキュリティの問題が修正されています。

次のセキュリティの問題が解決されています:

- XSA-82:CVE-2013-6885:AMD 16h の 00h ~ 0Fh のプロセッサ上のマイクロコードによって、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用が、適切に処理されません。これにより、ローカルユーザーが、細工されたアプリケーション(別名エラータ 793 問題)を介して、サービス拒否(システムハング)を引き起こすことができます。(bnc#853049)

- XSA-76:CVE-2013-4554:Xen 3.0.3 から 4.1.x(おそらく 4.1.6.1)、4.2.x(おそらく 4.2.3)、および 4.3.x(おそらく 4.3.1)では、ハイパーコールへのアクセスが適切に防止されていません。これにより、ローカルのゲストユーザーは ring 1 または ring 2 で起動する細工されたアプリケーションを介して、権限を取得する可能性があります。(bnc#849668)

- XSA-73:CVE-2013-4494:4.1.x、 4.2.x、および 4.3.x 以前の Xen では、page_alloc_lock および grant_table.lock を同じ優先度で扱いません。これにより、複数の vcpu へのアクセス権を持つローカルのゲスト管理者が、詳細不明のベクトルを介してサービス拒否(ホストデッドロック)を引き起こす可能性があります。(bnc#848657)

- XSA-67:CVE-2013-4368:Xen 3.1.x、4.2.x、4.3.x、およびそれ以前の FS: または GS: 使用中の outs 指示エミュレーション:セグメントオーバーライドは、セグメントベースとして初期化されていない変数を使用します。これにより、セグメントレジスタの古い日付に関連する詳細不明のベクトルを通して、ローカルの 64 ビット PV ゲストが、機密情報(ハイパーバイザースタックコンテンツ)を取得する可能性があります。(bnc#842511)

- XSA-63:CVE-2013-4355:Xen 4.3.x およびそれ以前では、特定のエラーが適切に処理されていません。これにより、(1)ポート、(2)I/O書き込みに紐づけられたメモリ、または(3)関連メモリのないアドレスに関するその他の詳細不明な操作を介して、ローカルの HVM ゲストが、ハイパーバイザースタックメモリを取得する可能性があります。(bnc#840592)

- XSA-55:CVE-2013-2196:4.2.x およびそれ以前の Xen において、Elf パーサー(libelf)に複数の詳細不明な脆弱性が存在します。これにより、特定の権限を持つローカルのゲスト管理者が、細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、CVE-2013-2194 または CVE-2013-2195 ではない「その他の問題」に関連しています。(bnc#823011)

- XSA-55:CVE-2013-2195:Xen 4.2.x およびそれ以前において、Elf パーサー(libelf)は特定の権限を持つローカルのゲスト管理者が、細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、予期しない計算を伴う「ポインターデリファレンス」に関連します。(bnc#823011)

- XSA-55:CVE-2013-2194:Xen 4.2.x およびそれ以前において、Elf パーサー(libelf)に複数の整数オーバーフローが存在します。これにより、特定の権限を持つローカルのゲスト管理者が、細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。(bnc#823011)

- XSA-47:CVE-2013-1920:ハイパーバイザーが「メモリプレッシャーの下」で動作中であり、かつ Xen セキュリティモジュール(XSM)が有効な場合、4.2.x、4.1.x およびそれ以前の Xen は、ドメインごとのイベントチャネルのトラッキングテーブルを拡張する際に、誤った操作順序を使用します。これにより、use-after-free が発生し、ローカルゲストのカーネルが詳細不明のベクトルを通して任意のイベントを挿入し、権限を取得することが可能になります。(bnc#813677)

- XSA-44:CVE-2013-1917:Intel CPU の 64 ビットのホストで実行する Xen 3.1 から 4.x は、SYSENTER 操作後に IRET を使用している場合、NT フラグを削除しません。これにより、PV ゲストユーザーは #GP 障害を発生させることでサービス拒否(ハイパーバイザークラッシュ)を引き起こす可能性があります。これは他の IRET 操作では適切に処理されません。
(bnc#813673)

- XSA-25:CVE-2012-4544:4.2 およびそれ以前の Xen において、PV ドメインビルダーは展開の(1)前または(2)後にカーネルまたは RAM ディスクのサイズを検証しません。これにより、細工された(a)カーネルまたは(b)RAM ディスクを介して、ローカルのゲスト管理者がサービス拒否(ドメイン 0 メモリ消費)を引き起こす可能性があります。(bnc#787163)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける Xen パッケージを更新してください。

参考資料

http://www.nessus.org/u?19638f54

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4368.html

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

http://www.nessus.org/u?132b6f16

プラグインの詳細

深刻度: Medium

ID: 83614

ファイル名: suse_SU-2014-0411-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10, p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/20

参照情報

CVE: CVE-2012-4544, CVE-2013-1917, CVE-2013-1920, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-4355, CVE-2013-4368, CVE-2013-4494, CVE-2013-4554, CVE-2013-6885

BID: 56289, 58880, 59291, 60701, 60702, 60703, 62708, 62935, 63494, 63931, 63983