SUSE SLES10 セキュリティ更新:Xen(SUSE-SU-2016:0658-1)

critical Nessus プラグイン ID 89723

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

Xen が更新され、以下の脆弱性が修正されました:

CVE-2014-0222:Qcow1 L2 テーブルサイズの整数オーバーフロー(bsc#877642)

CVE-2015-4037:/net/slirp.c における安全でない一時ファイルの使用(bsc#932267)

CVE-2015-5239:vnc_client_read() と protocol_client_msg() の整数オーバーフロー(bsc#944463)

CVE-2015-7504:pcnet エミュレーターのヒープバッファオーバーフローの脆弱性(XSA-162、bsc#956411)

CVE-2015-7971:レート制限のない一部の pmu とプロファイルハイパーコールログ(XSA-152、bsc#950706)

CVE-2015-8104:#DB 例外を介するマイクロコードの無限ループを引き起こすことによるゲストからホストへの DoS(bsc#954405)

CVE-2015-5307:#AC を傍受することによるゲストからホストへの DoS(XSA-156、bsc#953527)

CVE-2015-8339:XENMEM_exchange のエラー処理の問題(XSA-159、bsc#956408)

CVE-2015-8340:XENMEM_exchange のエラー処理の問題(XSA-159、bsc#956408)

CVE-2015-7512:pcnet の非ループバックモードにおけるバッファオーバーフロー(bsc#962360)

CVE-2015-8550:準仮想化ドライバーが共有メモリコンテンツについて不注意でした(XSA-155、bsc#957988)

CVE-2015-8504:vnc サポートにおける浮動小数点の例外を回避します(bsc#958493)

CVE-2015-8555:レガシー x86 FPU/XMM 初期化における情報漏洩(XSA-165、bsc#958009)

Ioreq の処理は複数の読み取りの問題に影響を受けやすい可能性があります(XSA-166、bsc#958523)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける Xen パッケージを更新してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=877642

https://bugzilla.suse.com/show_bug.cgi?id=932267

https://bugzilla.suse.com/show_bug.cgi?id=944463

https://bugzilla.suse.com/show_bug.cgi?id=950706

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=954405

https://bugzilla.suse.com/show_bug.cgi?id=956408

https://bugzilla.suse.com/show_bug.cgi?id=956411

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=958009

https://bugzilla.suse.com/show_bug.cgi?id=958493

https://bugzilla.suse.com/show_bug.cgi?id=958523

https://bugzilla.suse.com/show_bug.cgi?id=962360

http://www.nessus.org/u?2274b2c7

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2015-4037/

https://www.suse.com/security/cve/CVE-2015-5239/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-7504/

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-7971/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8339/

https://www.suse.com/security/cve/CVE-2015-8340/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8555/

http://www.nessus.org/u?4d34111f

プラグインの詳細

深刻度: Critical

ID: 89723

ファイル名: suse_SU-2016-0658-1.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/3/7

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9

Temporal Score: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi, p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/4

脆弱性公開日: 2014/11/4

参照情報

CVE: CVE-2014-0222, CVE-2015-4037, CVE-2015-5239, CVE-2015-5307, CVE-2015-7504, CVE-2015-7512, CVE-2015-7971, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8504, CVE-2015-8550, CVE-2015-8555

BID: 67357, 74809