SUSE SLES10 セキュリティ更新:Xen(SUSE-SU-2014:0470-1)

medium Nessus プラグイン ID 83617

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 10 サービスパック 3 の LTSS Xen ハイパーバイザーおよびツールセットは、さまざまなセキュリティの問題を修正するために更新されました。

次のセキュリティの問題が解決されています:

XSA-20:CVE-2012-4535:Xen 3.4 から 4.2 およびそれ以前のバージョンにより、ローカルのゲスト OS 管理者は、「不適切な期限」で VCPU を設定することでサービス拒否(Xen 無限ループおよび物理 CPU 消費)を引き起こすことが可能です。(bnc#786516)

XSA-22:CVE-2012-4537:Xen 3.4 から 4.2 およびそれ以前のバージョンは、set_p2m_entry 関数がエラーする際に p2m および m2p テーブルを適切に同期しません。これにより、ローカルの HVM ゲスト OS 管理者はサービス拒否(メモリ消費およびアサーションエラー)を引き起こすことが可能です。これは「メモリマッピングエラーの DoS 脆弱性」として知られています。(bnc#786517)

XSA-25:CVE-2012-4544:4.2 およびそれ以前の Xen において、 PV ドメインビルダーは展開の(1)前または(2)後にカーネルまたは RAM ディスクのサイズを検証しません。これにより、細工された(a)カーネルまたは(b) RAM ディスクを介して、ローカルのゲスト管理者がサービス拒否(ドメイン 0 メモリ消費)を引き起こす可能性があります。
(bnc#787163)

XSA-29:CVE-2012-5513:4.2 およびそれ以前の Xen において、 XENMEM_exchange ハンドラーはメモリアドレスを適切にチェックしません。これにより、ハイパーバイザーで予約した範囲においてメモリを上書きする詳細不明のベクトルを介して、ローカルの PV ゲスト OS 管理者がサービス拒否(クラッシュ)を引き起こしたり、権限を取得する可能性があります。(bnc#789951)

XSA-31:CVE-2012-5515:4.2 およびそれ以前の Xen において、(1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap、および(3) XENMEM_exchange ハイパーコールにより、ローカルゲストの管理者が細工された extent_order の値を介してサービス拒否(長いループおよびハング)を引き起こす可能性があります。(bnc#789950)

XSA-44:CVE-2013-1917:Intel CPU の 64 ビットのホストで実行する Xen 3.1 から 4.x は、SYSENTER 操作後に IRET を使用している場合、NT フラグを削除しません。これにより、PV ゲストユーザーが #GP 障害を発生させることによりサービス拒否(ハイパーバイザークラッシュ)を引き起こす可能性があります。これは他の IRET 操作では適切に処理されません。(bnc#813673)

XSA-47:CVE-2013-1920:ハイパーバイザーが「メモリプレッシャーの下」で起動しており Xen セキュリティモジュール(XSM)が有効な場合、 4.2.x、 4.1.x およびそれ以前の Xen は、ドメインごとのイベントチャネルトラッキングテーブルを拡張時、誤った操作命令を使用します。これにより、 use-after-free を引き起こし、詳細不明なベクトルを介してローカルゲストカーネルが任意のイベントを挿入し権限を取得する可能性があります。(bnc#813677)

XSA-55:CVE-2013-2196:4.2.x およびそれ以前の Xen において、 Elf パーサー(libelf)に複数の詳細不明な脆弱性が存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、 CVE-2013-2194 または CVE-2013-2195. ではない「その他の問題」に関連しています。(bnc#823011)

XSA-55:CVE-2013-2195:Xen 4.2.x において、Elf パーサー(libelf)に複数の詳細不明な脆弱性が存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、予期しない計算を伴う「ポインターデリファレンス」に関連します。(bnc#823011)

XSA-55:CVE-2013-2194:Xen 4.2.x において、Elf パーサー(libelf)に複数の整数オーバーフローが存在します。これにより、特定の権限を持つローカルのゲスト管理者が細工されたカーネルを介して詳細不明の影響を及ぼす可能性があります。これは、予期しない計算を伴う「ポインターデリファレンス」に関連します。(bnc#823011)

XSA-63:CVE-2013-4355:Xen 4.3.x およびそれ以前では、特定のエラーを適切に処理しません。これにより、(1)ポート、(2)I/O書き込みに紐づけられたメモリ、または(3)関連メモリのないアドレスに関するその他の詳細不明な操作を介して、ローカルの HVM ゲストがハイパーバイザースタックメモリを取得する可能性があります。
(bnc#840592)

XSA-67:CVE-2013-4368:Xen 3.1.x、4.2.x、4.3.x、およびそれ以前における、FS: または GS: 使用時の outs 指示エミュレーション:
セグメントオーバーライドは、セグメントベースとして初期化されていない変数を使用します。これにより、セグメントレジスタの古いデータに関連する詳細不明なベクトルを介して、ローカルの 64 ビット PV ゲストが、機密情報(ハイパーバイザースタックコンテンツ)を取得する可能性があります。(bnc#842511)

XSA-73:CVE-2013-4494:4.1.x、 4.2.x、および 4.3.x 以前の Xen では、同一の命令において page_alloc_lock and grant_table.ロックを起こしません。これにより、複数の vcpus へのアクセス権を持つローカルゲストの管理者が詳細不明のベクトルを介してサービス拒否(ホストデッドロック)を引き起こす可能性があります。(bnc#848657)

XSA-76:CVE-2013-4554:Xen 3.0.3 から 4.1.x(おそらく 4.1.6.1)、 4.2.x(おそらく 4.2.3)、および 4.3.x(おそらく 4.3.1)において、ハイパーコールに対するアクセスを適切に阻止しません、これにより、ローカルのゲストユーザーが ring 1 または 2 で起動する細工されたアプリケーションを介して権限を取得する可能性があります。(bnc#849668)

XSA-82:CVE-2013-6885:AMD 16h の 00h ~ 0Fh のプロセッサ上のマイクロコードによって、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用が、適切に処理されません。これにより、ローカルユーザーが、細工されたアプリケーション(別名エラータ 793 問題)を介して、サービス拒否(システムハング)を引き起こすことができます。(bnc#853049)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける Xen パッケージを更新してください。

参考資料

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-4554.html

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4368.html

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

http://www.nessus.org/u?272d101f

http://www.nessus.org/u?9605316d

プラグインの詳細

深刻度: Medium

ID: 83617

ファイル名: suse_SU-2014-0470-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi, p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/4/1

参照情報

CVE: CVE-2012-4535, CVE-2012-4537, CVE-2012-4544, CVE-2012-5513, CVE-2012-5515, CVE-2013-1917, CVE-2013-1920, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-4355, CVE-2013-4368, CVE-2013-4494, CVE-2013-4554, CVE-2013-6885

BID: 56797, 56798, 56498, 58880, 59291, 62935, 56289, 60701, 60702, 60703, 62708, 63494, 63931, 63983