openSUSEセキュリティ更新:xen(openSUSE-2015-391)(Venom)

high Nessus プラグイン ID 83965

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

XEN ハイパーバイザーが更新され、2 つのセキュリティ問題が修正されました:

- フロッピードライブエミュレーションのバッファオーバーフローを修正しました。この欠陥により、DoS 攻撃(サービス拒否攻撃)またはホストに対するコードの実行に利用される可能性があります。
(CVE-2015-3456)

- Xen が、特定のフィールドを初期化していませんでした。これにより、特定のリモートサービスドメインが (1) XEN_DOMCTL_gettscinfo または (2) XEN_SYSCTL_getdomaininfolist リクエストを介して、メモリから機密情報を取得する可能性がありました。
(CVE-2015-3340)

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=927967

https://bugzilla.opensuse.org/show_bug.cgi?id=929339

プラグインの詳細

深刻度: High

ID: 83965

ファイル名: openSUSE-2015-391.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/6/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-pae, p-cpe:/a:novell:opensuse:xen-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, p-cpe:/a:novell:opensuse:xen-xend-tools, p-cpe:/a:novell:opensuse:xen-xend-tools-debuginfo, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/5/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-3340, CVE-2015-3456