FreeBSD:xen-kernel -- VMX:ゲストユーザーモードで非標準 RIP のゲストがクラッシュする可能性があります(81f9d6a4-ddaf-11e5-b2bd-002590263bf5)

medium Nessus プラグイン ID 89013

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Xen プロジェクトによる報告:

VMX は、特定の要件を満たさない命令ポインター付きでゲストを入れる試みを拒否します。特に、現在 64 ビットモードであるゲストを入れる際には、命令ポインターは標準である必要があります。これは、VM エントリ情報がすぐに注入するべき例外を指定する場合でも(この場合は、無効な命令ポインターは、例外ハンドラーのスタックにプッシュする以外にはおそらく決して使われません)、当てはまります。ゲスト OS によりユーザーモードを標準/非標準アドレス境界のすぐ下の仮想メモリ空間にマッピングできる場合は、通常のユーザーモード実行からでも非標準命令ポインターが発生する可能性があります。しかしながら、VM エントリの失敗はゲストにとって致命的です。

悪意のある HVM ゲストユーザーモードコードのために、ゲストがクラッシュする可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://xenbits.xen.org/xsa/advisory-170.html

http://www.nessus.org/u?1c59ccec

プラグインの詳細

深刻度: Medium

ID: 89013

ファイル名: freebsd_pkg_81f9d6a4ddaf11e5b2bd002590263bf5.nasl

バージョン: 2.5

タイプ: local

公開日: 2016/2/29

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:xen-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/2/28

脆弱性公開日: 2016/2/17

参照情報

CVE: CVE-2016-2271