SUSE SLED11/SLES11 セキュリティ更新:kvm(SUSE-SU-2016:0020-1)

critical Nessus プラグイン ID 87859

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

kvm のこの更新は、以下の問題を修正します:

修正されたセキュリティの課題:

- CVE-2015-7512:受信パケットサイズがエミュレートされた pcnet ドライバーでチェックされるようになり、これによりバッファオーバーフローおよび悪意のあるゲストシステムによる潜在的なセキュリティ問題を排除します。
(bsc#957162)

- CVE-2015-8345:悪意のあるゲストシステムにより悪用される可能性のある、コマンドブロックリストを処理する際の無限ループが修正されました(bsc#956829)。

修正されたバグ:

- kvmclock タイムキーピングでのクロック値の誤りの事例を修正します(bsc#947164 および bsc#953187)

- pxe rom サイズを実施し、移行の互換性を保証します。
(bsc#950590)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kvm-12294=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kvm-12294=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=947164

https://bugzilla.suse.com/show_bug.cgi?id=950590

https://bugzilla.suse.com/show_bug.cgi?id=953187

https://bugzilla.suse.com/show_bug.cgi?id=956829

https://bugzilla.suse.com/show_bug.cgi?id=957162

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-8345/

http://www.nessus.org/u?26348bb2

プラグインの詳細

深刻度: Critical

ID: 87859

ファイル名: suse_SU-2016-0020-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/1/12

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kvm, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/1/5

脆弱性公開日: 2016/1/8

参照情報

CVE: CVE-2015-7512, CVE-2015-8345