openSUSE セキュリティ更新:xen(openSUSE-2015:-892)

medium Nessus プラグイン ID 87393
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この更新では以下のセキュリティ上の問題が修正されます:

- bsc#947165 - CVE-2015-7311:xen:libxl は、qemu-xen を持つディスク上で読み取り専用フラグの受け入れに失敗します(xsa-142)

- bsc#954405 - CVE-2015-8104:Xen:#DB 例外を介するマイクロコードの無限ループを引き起こすことによる、ゲストからホストへの DoS

- bsc#954018 - CVE-2015-5307:xen:x86:障害伝送中の CPU ロックアップ(XSA-156)

- bsc#950704 - CVE-2015-7970 xen:x86:待機時間の長い populate-on-demand 操作はプリエンプト可能ではありません(XSA-150)563212c9-x86-PoD-Eager-sweep-for-zeroed-pages.patch

ソリューション

影響を受ける xen パッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=947165

https://bugzilla.opensuse.org/show_bug.cgi?id=950704

https://bugzilla.opensuse.org/show_bug.cgi?id=954018

https://bugzilla.opensuse.org/show_bug.cgi?id=954405

プラグインの詳細

深刻度: Medium

ID: 87393

ファイル名: openSUSE-2015-892.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/12/16

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

Base Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domU, p-cpe:/a:novell:opensuse:xen-tools-domU-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2015/12/10

脆弱性公開日: 2015/6/3

参照情報

CVE: CVE-2015-3259, CVE-2015-4106, CVE-2015-5154, CVE-2015-5239, CVE-2015-5307, CVE-2015-6815, CVE-2015-7311, CVE-2015-7835, CVE-2015-7970, CVE-2015-8104