openSUSEセキュリティ更新:xen(openSUSE-2015-434)(Venom)

high Nessus プラグイン ID 84333

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Xen は、複数の脆弱性および非セキュリティのバグを修正するために、4.4.2 に更新されました。

次の脆弱性が修正されました:

- CVE-2015-4103:qemu を介する、ホスト MSI メッセージデータフィールドへの、意図しない書き込みの可能性(XSA-128)(boo#931625)

- CVE-2015-4104:PCI MSI マスクビットがゲストに対して不注意で漏洩されます(XSA-129)(boo#931626)

- CVE-2015-4105:ゲストが引き起こすことが可能な qemu MSI-X パススルーエラーメッセージ(XSA-130)(boo#931627)

- CVE-2015-4106:qemu における自発的な PCI レジスタアクセス(XSA-131)(boo#931628)

- CVE-2015-4164:iret ハイパーコールハンドラーからの DoS(XSA-136)(boo#932996)

- CVE-2015-4163:GNTTABOP_swap_grant_ref 操作による不具合(XSA-134)(boo#932790)

- CVE-2015-3209:ゲストからホストへのエスケープが可能な qemu pcnet コントローラーでのヒープオーバーフロー(XSA-135)(boo#932770)

- CVE-2015-3456:サービス拒否攻撃やホストに対するコードの実行に利用される恐れのある、フロッピードライブエミュレーションのバッファオーバーフローを修正しました。()

- CVE-2015-3340:Xen は、特定のフィールドを初期化していませんでした。これにより、特定のリモートサービスドメインは (1) XEN_DOMCTL_gettscinfo または (2) XEN_SYSCTL_getdomaininfolist リクエストにより、メモリから機密情報を取得することができます。()

- CVE-2015-2752:遅延時間の長い MMIO マッピング操作は、プリエンプト可能ではありません(XSA-125 boo#922705)

CVE-2015-2756:qemu での自発的な PCI コマンドレジスタアクセス(XSA-126 boo#922706)

- CVE-2015-2751:特定の domctl 操作がホストをロックアップするために悪用される可能性があります(XSA-127 boo#922709)

- CVE-2015-2151:x86 エミュレーターの欠陥によるハイパーバイザーのメモリ破損(boo#919464 XSA-123)

- CVE-2015-2045:バージョン情報のハイパーコールによる情報漏洩(boo#918998 XSA-122)

- CVE-2015-2044:内部 x86 システムデバイスエミュレーションによる情報漏洩(boo#918995 XSA-121)

- CVE-2015-2152:エミュレートされた VGA グラフィックバックエンドを予想外に有効化している HVM qemu(boo#919663 XSA-119)

- CVE-2014-3615:ゲストが高解像度を設定している場合の情報漏洩(boo#895528)

以下の非セキュリティ問題が修正されました。

- xentop:読み取り失敗でのメモリリークを修正します

- boo#923758:初期起動において、xen dmesg には偽造出力が含まれています

- boo#921842:qdisk を使用している VM に対して、Xentop はディスク統計を表示しません

- boo#919098:L3:XEN blktap デバイスは断続的に接続に失敗します

- boo#882089:Windows 2012 R2 は、vcpu が 60 以上ある場合に起動に失敗します

- boo#903680:Xen ゲストの起動時に解放ループデバイスを検出することに関する問題

- boo#861318:xentop が「インターフェイス vif101.0 は見つかりましたが、ドメイン 101 が存在しません」と報告します

- boo#901488:Intel ixgbe ドライバーがコアごとに rx/tx キューを割り当てると、大量の CPU コアを有するサーバーで irq 問題が発生します

- boo#910254:SLES11 SP3 Xen VT-d igb NIC は動作しません

- boo#912011:xen Dom0 で最新の SLES11SP3 にアップグレードした後の ping の長い待ち時間

- boo#906689:systemd で、network-online.target および remote-fs.target の後に xencommons をスケジュールさせて、xendomains がリモート共有にアクセスできるようにします

次の機能が有効化または強化されました。

- x86_64 用に qemu で spice のサポートを有効にします

- Qxl vga のサポートを追加します

- virsh/libvirtd の「send-key」コマンドの拡張機能(FATE#317240)

- domain_migrate_constraints_set API を Xend の http インターフェイスに追加します(FATE#317239)

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=861318

https://bugzilla.opensuse.org/show_bug.cgi?id=882089

https://bugzilla.opensuse.org/show_bug.cgi?id=895528

https://bugzilla.opensuse.org/show_bug.cgi?id=901488

https://bugzilla.opensuse.org/show_bug.cgi?id=903680

https://bugzilla.opensuse.org/show_bug.cgi?id=906689

https://bugzilla.opensuse.org/show_bug.cgi?id=910254

https://bugzilla.opensuse.org/show_bug.cgi?id=912011

https://bugzilla.opensuse.org/show_bug.cgi?id=918995

https://bugzilla.opensuse.org/show_bug.cgi?id=918998

https://bugzilla.opensuse.org/show_bug.cgi?id=919098

https://bugzilla.opensuse.org/show_bug.cgi?id=919464

https://bugzilla.opensuse.org/show_bug.cgi?id=919663

https://bugzilla.opensuse.org/show_bug.cgi?id=921842

https://bugzilla.opensuse.org/show_bug.cgi?id=922705

https://bugzilla.opensuse.org/show_bug.cgi?id=922706

https://bugzilla.opensuse.org/show_bug.cgi?id=922709

https://bugzilla.opensuse.org/show_bug.cgi?id=923758

https://bugzilla.opensuse.org/show_bug.cgi?id=927967

https://bugzilla.opensuse.org/show_bug.cgi?id=929339

https://bugzilla.opensuse.org/show_bug.cgi?id=931625

https://bugzilla.opensuse.org/show_bug.cgi?id=931626

https://bugzilla.opensuse.org/show_bug.cgi?id=931627

https://bugzilla.opensuse.org/show_bug.cgi?id=931628

https://bugzilla.opensuse.org/show_bug.cgi?id=932770

https://bugzilla.opensuse.org/show_bug.cgi?id=932790

https://bugzilla.opensuse.org/show_bug.cgi?id=932996

プラグインの詳細

深刻度: High

ID: 84333

ファイル名: openSUSE-2015-434.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/6/23

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-3615, CVE-2015-2044, CVE-2015-2045, CVE-2015-2151, CVE-2015-2152, CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3209, CVE-2015-3340, CVE-2015-3456, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164