Debian DSA-3286-1:xen - セキュリティ更新

high Nessus プラグイン ID 84169
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

複数のセキュリティ問題が Xen 仮想化ソリューションで見つかっています。

- CVE-2015-3209 Matt Tait 氏は、QEMU の AMD PCnet Ethernet エミュレーションが 4096 バイトを超える長さのマルチ TMD パケットを処理する方法で、欠陥を発見しました。AMD PCNet イーサネットカードが有効化されたゲストの特権ゲストユーザーはこの欠陥を悪用し、 QEMU プロセスをホストしている権限を用いてホスト上で任意のコードを実行できます。

- CVE-2015-4103 Jan Beulich 氏は、QEMU Xen のコードがホスト MSI メッセージデータフィールドへの書き込みアクセスを適切に制限できず、悪意のあるゲストがサービス拒否を引き起こす可能性があることを発見しました。

- CVE-2015-4104 Jan Beulich 氏は、QEMU Xen のコードが PCI MSI マスクビットへのアクセスを適切に制限できず、悪意のあるゲストがサービス拒否を引き起こす可能性があることを発見しました。

- CVE-2015-4105 Jan Beulich 氏は、QEMU Xen のコードが PCI MSI-X パススルーのエラーメッセージのロギングを有効にし、悪意のあるゲストがサービス拒否を引き起こす可能性があることを報告しました。

- CVE-2015-4106 Jan Beulich 氏は、QEMU Xen のコードが特定の PCI パススルーデバイス用の PCI コンフィグレーション空間への書き込みアクセスを適切に制限できず、悪意のあるゲストがサービス拒否を引き起こす、あるいは機密情報の取得、任意のコードの実行の可能性があることを発見しました。

- CVE-2015-4163 Jan Beulich 氏は、GNTTABOP_swap_grant_ref ハイパーコールハンドラー内のバージョンチェックがサービス拒否を引き起こす可能性があることを発見しました。これは Debian の 安定版(stable)jessie のみに適用されます。

- CVE-2015-4164 Andrew Cooper 氏は iret ハイパーコルハンドラー内に、サービス拒否を引き起こす可能性のある脆弱性を発見しました。

ソリューション

xen パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (wheezy) では、これらの問題は、バージョン 4.1.4-3+deb7u8.で修正済みです。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 4.4.1-9+deb8u1 で修正されています。CVE-2015-3209、CVE-2015-4103、CVE-2015-4104、CVE-2015-4105 および CVE-2015-4106 は、安定版(stable) jessie の Xen パッケージに影響を与えることはありません。標準的な QEMU パッケージを使用し、既に DSA-3284-1 で修正されました。

関連情報

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4103

https://security-tracker.debian.org/tracker/CVE-2015-4104

https://security-tracker.debian.org/tracker/CVE-2015-4105

https://security-tracker.debian.org/tracker/CVE-2015-4106

https://security-tracker.debian.org/tracker/CVE-2015-4163

https://security-tracker.debian.org/tracker/CVE-2015-4164

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4103

https://security-tracker.debian.org/tracker/CVE-2015-4104

https://security-tracker.debian.org/tracker/CVE-2015-4105

https://security-tracker.debian.org/tracker/CVE-2015-4106

https://packages.debian.org/source/wheezy/xen

https://packages.debian.org/source/jessie/xen

https://www.debian.org/security/2015/dsa-3286

プラグインの詳細

深刻度: High

ID: 84169

ファイル名: debian_DSA-3286.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/6/15

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/6/13

参照情報

CVE: CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164

BID: 74947, 74948, 74949, 74950, 75123, 75141, 75149

DSA: 3286