FreeBSD:xen-tools -- qemu での自発的な PCI コマンドレジスタアクセス(79f401cd-27e6-11e5-a4a5-002590263bf5)

medium Nessus プラグイン ID 84705

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Xen プロジェクトによる報告:

HVM ゲストは、現在、それらへ渡されるデバイスの PCI コマンドレジスターで、メモリおよび I/O デコードビットを変更することが許可されています。
デバイスが SR-IOV 仮想関数でなければ、これらのビットのどちらかまたは両方を無効にした後、MMIO または I/O ポートへの以後のアクセスは(PCI Express デバイスで)Unsupported Request 応答につながる可能性があります。こうしたエラーへの対処は、プラットフォーム固有のものです。

さらに、(少なくとも)ホストの Linux pciback ドライバーがコントロールしているデバイスは、前述のビットをオフにして、ゲストへ渡されます。これは、こららのフラグがゲストの必要に応じて設定されない限り、こうしたアクセスが同様に Unsupported Request 応答につながることを意味しています。

Surfaces プラットフォームの前述の UR がマスク不能な割り込みとして応答し、OS が NMI を致命的として取り扱うように構成されているか(例えば、ACPI の APEI を通じて)、プラットフォームが OS にこれらのエラーを致命的と取り扱うように通知している場合、ホストがクラッシュし、サービス拒否につながる可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://xenbits.xen.org/xsa/advisory-126.html

http://www.nessus.org/u?d81380f2

プラグインの詳細

深刻度: Medium

ID: 84705

ファイル名: freebsd_pkg_79f401cd27e611e5a4a5002590263bf5.nasl

バージョン: 2.4

タイプ: local

公開日: 2015/7/14

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:xen-tools, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/7/11

脆弱性公開日: 2015/3/31

参照情報

CVE: CVE-2015-2756