SUSE SLES11 セキュリティ更新:Xen(SUSE-SU-2014:0446-1)

high Nessus プラグイン ID 83616

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise Server 11 サービスパック 1 の LTSS Xen ハイパーバイザーおよびツールセットが更新され、様々なセキュリティ問題とバグが修正されています。

次のセキュリティの問題が解決されています:

XSA-84:CVE-2014-1894:Xen 3.2(およびおそらくそれ以前)が、上記のサブ操作以外にも存在するオーバーフロー問題で、両方の問題を示しています。(bnc#860163)

XSA-84:CVE-2014-1892 および CVE-2014-1893:4.1 までの Xen 3.3 は上述のオーバーフローの影響を受けない一方、FLASK_{GET、SET}BOOL に異なるオーバーフローがあり、任意のゲストに対して不当に大きなメモリを割り当てます。
(bnc#860163)

XSA-84:CVE-2014-1891:Flask ハイパーコールの副操作である FLASK_{GET、SET}BOOL、 FLASK_USER および FLASK_CONTEXT_TO_SID は、入力サイズの整数オーバーフローに対して脆弱です。ハイパーコールはこのサイズよりも大きな 1 を割り当てようとします。そのため整数オーバーフローや割り当ての試みに対して脆弱となり、ゼロバイトバッファにアクセスします。(bnc#860163)

XSA-82:CVE-2013-6885:AMD 16h の 00h ~ 0Fh のプロセッサ上のマイクロコードによって、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用が、適切に処理されません。これにより、ローカルユーザーが、細工されたアプリケーション(別名エラータ 793 問題)を介して、サービス拒否(システムハング)を引き起こすことができます。(bnc#853049)

XSA-76:CVE-2013-4554:Xen 3.0.3 から 4.1.x(おそらく 4.1.6.1)、 4.2.x(おそらく 4.2.3)、および 4.3.x(おそらく 4.3.1)において、ハイパーコールに対するアクセスを適切に阻止しません、これにより、ローカルのゲストユーザーが ring 1 または 2 で起動する細工されたアプリケーションを介して権限を取得する可能性があります。(bnc#849668)

XSA-74:CVE-2013-4553:Xen 3.4.x から 4.3.x(おそらく 4.3.1)において、 XEN_DOMCTL_getmemlist ハイパーコールは同一の命令で常に page_alloc_lock および mm_rwlock を取得するとは限りません。これにより、ローカルゲストの管理者がサービス拒否(ホストデッドロック)を引き起こす可能性があります。(bnc#849667)

XSA-73:CVE-2013-4494:4.1.x、 4.2.x、および 4.3.x 以前の Xen では、同一の命令において page_alloc_lock and grant_table.ロックを起こしません。これにより、複数の vcpus へのアクセス権を持つローカルゲストの管理者が詳細不明のベクトルを介してサービス拒否(ホストデッドロック)を引き起こす可能性があります。(bnc#848657)

XSA-67:CVE-2013-4368:Xen 3.1.x、4.2.x、4.3.x、およびそれ以前における、FS: または GS: 使用時の outs 指示エミュレーション:
セグメントオーバーライドは、セグメントベースとして初期化されていない変数を使用します。これにより、セグメントレジスタの古いデータに関連する詳細不明なベクトルを介して、ローカルの 64 ビット PV ゲストが、機密情報(ハイパーバイザースタックコンテンツ)を取得する可能性があります。(bnc#842511)

XSA-66:CVE-2013-4361:Xen 3.3.x ~ 4.3.x の fbld 命令エミュレーションは、実効ソースアドレスに対して適切な変数を使用しません。これによりローカルの HVM ゲストが、命令が使用する値を読み込むことで、ハイパーバイザーのスタック情報を取得することができます。(bnc#841766)

XSA-63:CVE-2013-4355:Xen 4.3.x およびそれ以前では、特定のエラーを適切に処理しません。これにより、(1)ポート、(2)I/O書き込みに紐づけられたメモリ、または(3)関連メモリのないアドレスに関するその他の詳細不明な操作を介して、ローカルの HVM ゲストがハイパーバイザースタックメモリを取得する可能性があります。
(bnc#840592)

XSA-62:CVE-2013-1442:AVX または LWP 対応 CPU を使用する場合、Xen Xen 4.0 ~ 4.3.x は、他の復元された拡張レジスタにタッチした後、XSAVE または XRSTOR を使用して、保存または復元された vCPU の state コンポーネントを拡張する際にレジスタから以前のデータを適切にクリアしません。これによってローカルのゲスト OS はレジスタを読み取ることで機密情報を取得できます。(bnc#839596)

XSA-61:CVE-2013-4329:IOMMU が無効化された場合、Xen 4.0.x ~ 4.2.x の xenlight ライブラリ(libxl)は、IOMMU セットアップが完了する前にバスマスタリング対応の PCI パススルーデバイスへのアクセスを提供します。これにより、ローカルの HVM ゲストドメインは、権限を取得したり、DMA 命令を介してサービス拒否を引き起こしたりすることができます。(bnc#839618)

XSA-60:CVE-2013-2212:キャッシュが無効になっている場合、 Xen 3.3 から 4.3における vmx_set_uc_mode 関数により、ローカル HVM ゲストが I/O 領域にマッピングされたメモリへアクセスし、細工された GFN 範囲を介してサービス拒否(CPU 消費、ハイパーバイザーまたはゲストカーネルのパニック)を引き起こす可能性があります。(bnc#831120)

XSA-58:CVE-2013-1918:4.1.x、 4.2.x およびそれ以前の Xen において、特定のページテーブルマニピュレーション操作はプリエンプティブルです。これにより、ローカルの PV カーネルが「ディープページテーブルトラバーサル」に関するベクトルを介してサービス拒否を引き起こす可能性があります。(bnc#826882)

XSA-58:CVE-2013-1432:XSA-45 パッチが適用されている場合、Xen 4.1.x および 4.2.x は、遅延クリーンアップ用に保存されたページ上で参照を適切に維持しません。これにより、ローカルの PV ゲストカーネルは詳細不明なベクトルを介して、サービス拒否(早すぎるページ解放およびハイパーバイザークラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(bnc#826882)

XSA-57:CVE-2013-2211:Xen 4.0.x、4.1.x、4.2.x の libexnlight(libxl)ツールスタックライブラリは、準仮想化され、エミュレートされたシリアルコンソールデバイスの xenstore キーに対して脆弱な権限を使用します。これにより、ローカルのゲスト管理者は、詳細不明なベクトルを介して xenstore 値を変更できます。
(bnc#823608)

XSA-56:CVE-2013-2072:Xen 4.0.x、4.1.x、4.2.x の xc_vcpu_setaffinity の呼び出しに対する Python バインディングにあるバッファオーバーフローにより、VCPU アフィニティを構成するための権限を持つローカルの管理者は、細工した cpumap を介してサービス拒否(メモリ破損および xend ツールスタッククラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(bnc#819416)

XSA-55:CVE-2013-2196:4.2.x およびそれ以前の Xen において、 Elf パーサー(libelf)に複数の詳細不明な脆弱性が存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、 CVE-2013-2194 または CVE-2013-2195. ではない「その他の問題」に関連しています。(bnc#823011)

XSA-55:CVE-2013-2195:Xen 4.2.x において、Elf パーサー(libelf)に複数の詳細不明な脆弱性が存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、予期しない計算を伴う「ポインターデリファレンス」に関連します。(bnc#823011)

XSA-55:CVE-2013-2194:Xen 4.2.x において、Elf パーサー(libelf)に複数の整数オーバーフローが存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、予期しない計算を伴う「ポインターデリファレンス」に関連します。(bnc#823011)

XSA-53:CVE-2013-2077:Xen 4.0.x、4.1.x、4.2.x は、XRSTOR のコンテンツを適切に制限しません。これにより、ローカルの PV ゲストユーザーは、詳細不明なベクトルを介してサービス拒否(処理されない例外およびハイパーバイザークラッシュ)を引き起こすことができます。
(bnc#820919)

XSA-52:CVE-2013-2076:AMD64 プロセッサで実行している Xen 4.0.x、4.1.x、4.2.x は、例外が保留中である場合に、FXSAVE/FXRSTOR の FOP、FIP、FDP x87 レジスタの保存/復元のみを行います。これにより、1 つのドメインが他のドメインの浮動小数点命令の状態部分を判断できるようになり、これを利用して、暗号鍵のような機密情報が取得される可能性があります。この脆弱性は CVE-2006-1056 に類似しています。注:これは AMD64 プロセッサの実証済みの動作ですが、カーネルが対処しなかったセキュリティ関連の方法において、Intel プロセッサとは一致していません。(bnc#820917)

XSA-50:CVE-2013-1964:Xen 4.0.x および 4.1.x は、非 v1 の、非推移的グラントをリリースする際に、グラント参照を適切にリリースしません。これにより、ローカルのゲスト管理者が、詳細不明なベクトルを介してサービス拒否(ホストのクラッシュ)を引き起こしたり、機密情報を取得したり、またはその他の影響を及ぼしたりする可能性があります。(bnc#816156)

XSA-49:CVE-2013-1952:バスマスタリング対応の PCI デバイスに対して Intel VT-d を使用する際、Xen 4.x は、MSI 割り込みに対するブリッジデバイスの割り込み再マッピングテーブルエントリにアクセスする際、ソースを適切にチェックしません。これによりローカルのゲストドメインは、詳細不明なベクトルを介してサービス拒否(割り込み注入)を引き起こすことができます。(bnc#816163)

XSA-47:CVE-2013-1920:ハイパーバイザーが「メモリプレッシャーの下」で起動しており Xen セキュリティモジュール(XSM)が有効な場合、 4.2.x、 4.1.x およびそれ以前の Xen は、ドメインごとのイベントチャネルトラッキングテーブルを拡張時、誤った操作命令を使用します。これにより、 use-after-free を引き起こし、詳細不明なベクトルを介してローカルゲストカーネルが任意のイベントを挿入し権限を取得する可能性があります。(bnc#813677)

XSA-46:CVE-2013-1919:Xen 4.2.x および 4.1.x は、IRQ へのアクセスを適切に制限しません。これにより、ローカルの stub ドメインクライアントは IRQ に対するアクセスを取得し、「パススルー IRQ または PCI デバイス」に関連したベクトルを介してサービス拒否を引き起こすことができます。(bnc#813675)

XSA-45:CVE-2013-1918:4.1.x、 4.2.x およびそれ以前の Xen において、特定のページテーブルマニピュレーション操作はプリエンプティブルです。これにより、ローカルの PV カーネルが「ディープページテーブルトラバーサル」に関するベクトルを介してサービス拒否を引き起こす可能性があります。(bnc#816159)

XSA-44:CVE-2013-1917:Intel CPU の 64 ビットのホストで実行する Xen 3.1 から 4.x は、SYSENTER 操作後に IRET を使用している場合、NT フラグを削除しません。これにより、PV ゲストユーザーが #GP 障害を発生させることによりサービス拒否(ハイパーバイザークラッシュ)を引き起こす可能性があります。これは他の IRET 操作では適切に処理されません。(bnc#813673)

XSA-41:CVE-2012-6075:SBP および LPE フラグが無効化されている場合、QEMU 1.3.0-rc2 およびその他のバージョンの e1000 デバイスドライバー(hw/e1000.c)の e1000_receive 関数におけるバッファオーバーフローにより、リモートの攻撃者が大きいパケットによりサービス拒否(ゲスト OS クラッシュ)を引き起こしたり、任意のゲストコードを実行したりする可能性があります。(bnc#797523)

XSA-37:CVE-2013-0154:デバッグが有効化されている場合、Xen 4.2 の xen/arch/x86/mm.c にある get_page_type 関数により、ローカルの PV または HVM ゲスト管理者は、ハイパーコールに関連した詳細不明なベクトルを介してサービス拒否(アサーション失敗およびハイパーバイザークラッシュ)を引き起こすことができます。(bnc#797031)

XSA-36:CVE-2013-0153:PCI パススルーに AMD-Vi を使用する場合、Xen 4.2.x、4.1.x、3.3 およびその他バージョンの AMD IOMMU サポートは、ホストおよび全てのゲストに対して同じ割り込み再マッピングテーブルを使用します。これによりゲストが、他のゲストに割り込みを注入することでサービス拒否を引き起こすことができます。
(bnc#800275)

XSA-33:CVE-2012-5634:PCI パススルーに Intel VT-d を使用する場合、Xen 4.2.x、4.1.x、4.0 は、旧式の PCI ブリッジの後方にあるデバイスをサポートする際に VT-d を適切に構成しません。これによりローカルのゲストは、割り込みを注入することで他のゲストに対してサービス拒否を引き起こすことができます。
(bnc#794316)

XSA-31:CVE-2012-5515:4.2 およびそれ以前の Xen において、(1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap、および(3) XENMEM_exchange ハイパーコールにより、ローカルゲストの管理者が細工された extent_order の値を介してサービス拒否(長いループおよびハング)を引き起こす可能性があります。(bnc#789950)

XSA-30:CVE-2012-5514:Xen 4.2 以前の guest_physmap_mark_populate_on_demand 関数は、使用中であるかを確認する際、対象 GFN のロック解除を適切に行いません。これによりローカルのゲスト HVM 管理者が、詳細不明なベクトルを介してサービス拒否(ハングアップ)を引き起こすことができます。(bnc#789948)

XSA-29:CVE-2012-5513:4.2 およびそれ以前の Xen において、 XENMEM_exchange ハンドラーはメモリアドレスを適切にチェックしません。これにより、ハイパーバイザーで予約した範囲においてメモリを上書きする詳細不明のベクトルを介して、ローカルの PV ゲスト OS 管理者がサービス拒否(クラッシュ)を引き起こしたり、権限を取得する可能性があります。(bnc#789951)

XSA-27:CVE-2012-6333: Xen 3.4 ~ 4.2 における複数の HVM コントロール操作により、ローカルの HVM ゲスト OS 管理者が、大規模な入力を介してサービス拒否(物理 CPU 消費)を引き起こすことができます。(bnc#789944)

XSA-27:CVE-2012-5511:Xen 3.4 ~ 4.1 のダーティなビデオ RAM 追跡機能性におけるスタックベースのバッファオーバーフローにより、ローカルの HVM ゲスト OS 管理者は、大きいビットマップ画像を介してサービス拒否(クラッシュ)を引き起こすことができます。
(bnc#789944)

XSA-26:CVE-2012-5510:グラントテーブルバージョンのダウングレードを行う際、Xen 4.x は、ページを解放する際に、追跡リストからステータスページを適切に削除しません。これにより、ローカルのゲスト OS 管理者が、詳細不明なベクトルを介してサービス拒否(ハイパーバイザークラッシュ)を引き起こすことができます。(bnc#789945)

XSA-25:CVE-2012-4544:4.2 およびそれ以前の Xen において、 PV ドメインビルダーは展開の(1)前または(2)後にカーネルまたは RAM ディスクのサイズを検証しません。これにより、細工された(a)カーネルまたは(b) RAM ディスクを介して、ローカルのゲスト管理者がサービス拒否(ドメイン 0 メモリ消費)を引き起こす可能性があります。
(bnc#787163)

XSA-24:CVE-2012-4539:64 ビットのハイパーバイザーで 32 ビット x86 PV ゲストを実行する場合、Xen 4.0 ~ 4.2 により、ローカルのゲスト OS 管理者が、GNTTABOP_get_status_frames に対する無効な引数を介してサービス拒否(無限ループおよびハングアップまたはクラッシュ)を引き起こすことができます(別名:「グラントテーブルハイパーコール無限ループ DoS の脆弱性」)。(bnc#786520)

XSA-23:CVE-2012-4538:Xen 4.0、4.1、4.2 の HVMOP_pagetable_dying ハイパーコールは、シャドーページテーブルで実行する際にページテーブルの状態を適切にチェックしません。これにより、ローカルの HVM ゲスト OS は、詳細不明なベクトルを介してサービス拒否(ハイパーバイザークラッシュ)を引き起こすことができます。(bnc#786519)

XSA-22:CVE-2012-4537:Xen 3.4 ~ 4.2、および場合によりそれ以前のバージョンは、set_p2m_entry 関数に障害がある場合に、p2m および m2p テーブルを適切に同期させません。これにより、ローカルの HVM ゲスト OS 管理者はサービス拒否(メモリ消費およびアサーション失敗)を引き起こすことができます(別名:「メモリマッピング障害による DoS 脆弱性」)。(bnc#786517)

XSA-20:CVE-2012-4535:Xen 3.4 ~ 4.2、および場合によりそれ以前のバージョンにより、ローカルのゲスト OS 管理者は、「不適切な期限」で VCPU を設定することでサービス拒否(Xen の無限ループおよび物理 CPU 消費)を引き起こすことができます。(bnc#786516)

XSA-19:CVE-2012-4411:Xen 4.0、4.1、4.2 のグラフィックコンソールにより、ローカルの OS ゲスト管理者は、qemu モニターから機密のホストリソース情報を取得することができます。
注:これは、CVE-2007-0998 と重複している可能性があります。
(bnc#779212)

XSA-15:CVE-2012-3497:Xen 4.0、4.1、4.2 の Transcendent Memory(TMEM)における (1) TMEMC_SAVE_GET_CLIENT_WEIGHT、(2) TMEMC_SAVE_GET_CLIENT_CAP、(3) TMEMC_SAVE_GET_CLIENT_FLAGS、および (4) TMEMC_SAVE_END により、ローカルのゲスト OS ユーザーは、NULL クライアント ID を介してサービス拒否(NULL ポインターデリファレンスまたはメモリ破損およびホストクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(bnc#777890)。

また、以下のセキュリティに関連しないバグが修正されました:

- xen ホットプラグのアタッチ/デタッチが、変更された blktap-pv-cdrom.patch で失敗する。(bnc#805094)

- ライブ移行後にゲストが「消える」 block-dmmd スクリプトを更新。(bnc#777628)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP1 LTSS:

zypper in -t patch slessp1-xen-201402-8963

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2012-3497.html

http://support.novell.com/security/cve/CVE-2012-4411.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4538.html

http://support.novell.com/security/cve/CVE-2012-4539.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-4553.html

http://support.novell.com/security/cve/CVE-2013-4554.html

https://bugzilla.novell.com/831120

https://bugzilla.novell.com/849667

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

https://bugzilla.novell.com/860163

http://www.nessus.org/u?b3fed2ec

http://support.novell.com/security/cve/CVE-2006-1056.html

http://support.novell.com/security/cve/CVE-2007-0998.html

http://support.novell.com/security/cve/CVE-2012-5510.html

http://support.novell.com/security/cve/CVE-2012-5511.html

http://support.novell.com/security/cve/CVE-2012-5514.html

http://support.novell.com/security/cve/CVE-2012-5634.html

http://support.novell.com/security/cve/CVE-2012-6075.html

http://support.novell.com/security/cve/CVE-2012-6333.html

http://support.novell.com/security/cve/CVE-2013-0153.html

http://support.novell.com/security/cve/CVE-2013-0154.html

http://support.novell.com/security/cve/CVE-2013-1432.html

http://support.novell.com/security/cve/CVE-2013-1442.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-2211.html

http://support.novell.com/security/cve/CVE-2013-4329.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4361.html

http://support.novell.com/security/cve/CVE-2013-4368.html

https://bugzilla.novell.com/777628

https://bugzilla.novell.com/777890

https://bugzilla.novell.com/779212

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/786519

https://bugzilla.novell.com/786520

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789944

https://bugzilla.novell.com/789945

https://bugzilla.novell.com/789948

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/794316

https://bugzilla.novell.com/797031

https://bugzilla.novell.com/797523

https://bugzilla.novell.com/800275

https://bugzilla.novell.com/805094

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813675

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/816156

https://bugzilla.novell.com/816159

https://bugzilla.novell.com/816163

https://bugzilla.novell.com/819416

https://bugzilla.novell.com/820917

https://bugzilla.novell.com/820919

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/823608

https://bugzilla.novell.com/826882

https://bugzilla.novell.com/839596

https://bugzilla.novell.com/839618

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/841766

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

http://www.nessus.org/u?e4176238

プラグインの詳細

深刻度: High

ID: 83616

ファイル名: suse_SU-2014-0446-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/25

脆弱性公開日: 2006/4/19

参照情報

CVE: CVE-2006-1056, CVE-2007-0998, CVE-2012-3497, CVE-2012-4411, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-4544, CVE-2012-5510, CVE-2012-5511, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515, CVE-2012-5634, CVE-2012-6075, CVE-2012-6333, CVE-2013-0153, CVE-2013-0154, CVE-2013-1432, CVE-2013-1442, CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-2211, CVE-2013-2212, CVE-2013-4329, CVE-2013-4355, CVE-2013-4361, CVE-2013-4368, CVE-2013-4494, CVE-2013-4553, CVE-2013-4554, CVE-2013-6885, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894

BID: 57420, 17600, 22967, 55442, 56796, 56797, 56798, 56803, 57223, 56498, 59293, 59615, 59617, 58880, 59291, 59292, 57745, 62307, 62630, 62935, 56794, 56289, 60701, 60702, 60703, 60799, 62708, 62710, 59982, 63494, 63931, 63933, 60277, 60282, 63983, 65419, 55410, 60721, 61424, 57159

CWE: 264