SUSE SLED12 / SLES12 セキュリティ更新:xen (SUSE-SU-2015:0923-1)(Venom)

high Nessus プラグイン ID 83757
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

XEN が 2 つのセキュリティの問題とバグを修正するために更新されました。

修正されたセキュリティの課題:

- CVE-2015-3340:Xen は、特定のフィールドを初期化していませんでした。これにより、特定のリモートサービスドメインは (1) XEN_DOMCTL_gettscinfo または (2) XEN_SYSCTL_getdomaininfolist リクエストにより、メモリから機密情報を取得することができます。

- CVE-2015-2751:ツールスタックの分割を使用する場合、Xen によって、部分的な管理コントロールを持つリモートドメインが、詳細不明な domctl の操作によって、サービス拒否(ホストのロック)を引き起こす可能性があります。

- CVE-2015-2752:Xen の XEN_DOMCTL_memory_mapping ハイパーコールは、PCI パススルーデバイスを使用する場合、優先使用可能ではなく、このためにローカルの x86 HVM ドメインのユーザーが、デバイスモデルに対する細工されたリクエスト(qemu-dm)によってサービス拒否(ホスト CPU 消費)を引き起こす可能性があります。

- CVE-2015-3456:サービス拒否攻撃やホストに対するコードの実行に利用される恐れのある、フロッピードライブエミュレーションのバッファオーバーフローを修正しました。

修正されたバグ:

- xentop:読み取り失敗でのメモリリークを修正します

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-206=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-206=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-206=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=922705

https://bugzilla.suse.com/show_bug.cgi?id=922709

https://bugzilla.suse.com/show_bug.cgi?id=927967

https://bugzilla.suse.com/show_bug.cgi?id=929339

https://www.suse.com/security/cve/CVE-2015-2751/

https://www.suse.com/security/cve/CVE-2015-2752/

https://www.suse.com/security/cve/CVE-2015-3340/

https://www.suse.com/security/cve/CVE-2015-3456/

http://www.nessus.org/u?bbe2b7e6

プラグインの詳細

深刻度: High

ID: 83757

ファイル名: suse_SU-2015-0923-1.nasl

バージョン: 2.22

タイプ: local

エージェント: unix

公開日: 2015/5/21

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6.4

ベクトル: AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/4/1

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-2751, CVE-2015-2752, CVE-2015-3340, CVE-2015-3456

BID: 73443, 73448, 74248, 74640

IAVA: 2015-A-0115