openSUSE セキュリティ更新:xen(openSUSE-2016:-439)

critical Nessus プラグイン ID 90478

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

xen が 4.4.4 バージョンに更新され、33 件のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2016-2392:リモート NDIS コントロールのメッセージ処理における NULL ポインターデリファレンス(bsc#967012)。

- CVE-2015-5239:vnc_client_read() と protocol_client_msg() の整数オーバーフロー(bsc#944463)。

- CVE-2016-2270:Xen により、ローカルのゲスト管理者が、異なるキャッシュ可能性の設定のある MMIO ページの複数のマッピングに関するベクトルを通じて、サービス拒否(ホスト再起動)を引き起こす可能性がありました(boo#965315)。

- CVE-2016-2538:リモート NDIS コントロールのメッセージ処理における整数オーバーフロー(bsc#967969)。

- CVE-2015-7512:hw/net/pcnet.c 内の pcnet_receive 関数でのバッファオーバーフローにより、リモートの攻撃者が、ゲスト NIC に大きな MTU がある場合に、大きなパケットを通じて、サービス拒否(ゲスト OS のクラッシュ)を引き起こすか、任意のコードを実行する可能性がありました(boo#962360)。

- CVE-2014-3689:vmware-vga ドライバー(hw/display/vmware_vga.c)により、ローカルのゲストユーザーが、長方形の処理に関連する詳細不明なパラメーターを通じて、qemu メモリロケーションに書き込みを行い、権限を取得する可能性がありました(boo#962611)。

- CVE-2015-5278:ne2000_receive() 関数の無限ループ(bsc#945989)。

- CVE-2016-1568:aio ポートコマンドの AHCI use-after-free の脆弱性(bsc#961332)。

- CVE-2016-1981:start_xmit ルーチンおよび e1000_receive_iov ルーチンの e1000 無限ループ(bsc#963782)。

- CVE-2016-2198:ehci_caps_write の EHCI NULL ポインターデリファレンス(bsc#964413)。

- CVE-2015-6815:e1000:無限ループの問題(bsc#944697)。

- CVE-2014-0222:block/qcow.c 内の qcow_open 関数での整数オーバーフローにより、リモートの攻撃者が、QCOW バージョン 1 の画像での大きな L2 テーブルを通じて、サービス拒否(クラッシュ)を引き起こす可能性がありました(boo#964925)。

- CVE-2015-6855:hw/ide/core.c は ATAPI デバイスにより受け入れられるコマンドを適切に制限していなかったため、ゲストユーザーが、特定の IDE コマンドを通じて、サービス拒否を引き起こすか、詳細不明なその他の影響を及ぼす可能性がありました。これは、ゼロ除算エラーとインスタンスのクラッシュを発生させる、空のドライブへの WIN_READ_NATIVE_MAX コマンドにより実証されています(boo#965156)。

- CVE-2016-2271:Intel または Cyrix の CPU を使用する際の VMX により、ローカル HVM ゲストユーザーが、非標準的な RIP に関連したベクトルを通じてサービス拒否(ゲストクラッシュ)を引き起こす可能性がありました(boo#965317)。

- CVE-2013-4534:hw/intc/openpic.c でのバッファオーバーフローにより、リモートの攻撃者が、IRQDest 要素に関連するベクトルを通じて、サービス拒否を引き起こすか、任意のコードを実行する可能性がありました(boo#964452)。

- CVE-2013-4537:hw/sd/ssi-sd.c 内の ssi_sd_transfer 関数により、リモートの攻撃者が、savevm 画像での細工された arglen の値を通じて、任意のコードを実行する可能性がありました(boo#962642)。

- CVE-2015-1779:VNC websocket フレームデコーダーにより、リモートの攻撃者が、大きな (1) websocket ペイロードまたは (2) HTTP ヘッダーセクションを通じて、サービス拒否(メモリおよび CPU の消費)を引き起こす可能性がありました(boo#962632)。

- CVE-2013-4530:hw/ssi/pl022.c でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された tx_fifo_head および rx_fifo_head の値を通じて、サービス拒否を引き起こすか、任意のコードを実行する可能性がありました(boo#964950)。

- CVE-2013-4533:hw/arm/pxa2xx.c 内の pxa2xx_ssp_load 関数でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された s->rx_level の値を通じて、サービス拒否を引き起こすか、任意のコードを実行する可能性がありました(boo#964644)。

- CVE-2013-4539:hw/input/tsc210x.c 内の tsc210x_load 関数での複数のバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された (1) precision、(2) nextprecision、(3) function、または (4) nextfunction の値を通じて、任意のコードを実行する可能性がありました(boo#962758)。

- CVE-2013-4538:hw/display/ssd0323.c 内の ssd0323_load 関数での複数のバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された (1) cmd_len、(2) row もしくは (3) col の値、(4) row_start および row_end の値、または (5) col_star および col_end の値を通じて、サービス拒否(メモリ破損)を引き起こすか、任意のコードを実行する可能性がありました(boo#962335)。

- CVE-2015-8345:eepro100:コマンドブロックリストの処理での無限ループ(bsc#956829)。

- CVE-2015-8613:scsi:megasas_ctrl_get_info のスタックベースのバッファオーバーフロー(bsc#961358)。

- CVE-2015-8619:hmp_sendkey ルーチンでのスタックベースの OOB 書き込み(bsc#960334)。

- CVE-2016-1571:シャドウモードページングまたはネスト化仮想が有効な場合、include/asm-x86/paging.h における paging_invlpg 関数により、ローカル HVM ゲストユーザーが、ハイパーバイザーバグチェックを発生させる INVVPID 命令の非標準ゲストアドレスを通じて、サービス拒否(ホストクラッシュ)を引き起こす可能性がありました(boo#960862)。

- CVE-2016-1570:arch/x86/mm.c の PV superpage 機能により、ローカル PV ゲストが、HYPERVISOR_mmuext_op ハイパーコールの (1) MMUEXT_MARK_SUPER もしくは (2) MMUEXT_UNMARK_SUPER sub-op、または (3) ページテーブル更新に関する不明のベクトルに対する細工されたページ識別子(MFN)を通じて、機密情報の取得、サービス拒否の実行、権限の取得、または詳細不明な他の影響を与える可能性がありました(boo#960861)。

- CVE-2014-9718:IDE 機能での (1) BMDMA および (2) AHCI HBA のインターフェイスには、関数の戻り値に複数の解釈がありました。これにより、ゲスト OS ユーザーは、bmdma_prepare_buf 関数および ahci_dma_prepare_buf 関数に関連する、ゼロ完全セクター付きの PRDT を通じて、ホスト OS のサービス拒否(メモリ消費または無限ループ、およびシステムのクラッシュ)を引き起こす可能性がありました(boo#964431)。

- CVE-2016-1714:nvram:ファームウェア構成の処理における OOB r/w アクセス(bsc#961691)。

- CVE-2015-8743:ne2000:ioport r/w 関数の OOB メモリアクセス(bsc#960725)。

- CVE-2015-8744:vmxnet3:不適切な l2 ヘッダー検証により、assert(2) の呼び出しを通じてクラッシュが引き起こされます(bsc#960835)。

- CVE-2015-8745:IMR レジスタの読み取りにより、assert(2) の呼び出しを通じてクラッシュが引き起こされた可能性があります(bsc#960707)。

- CVE-2014-7815:ui/vnc.c 内の set_pixel_format 関数により、リモートの攻撃者が、小さな bytes_per_pixel の値を通じて、サービス拒否(クラッシュ)を引き起こす可能性がありました(boo#962627)。

- CVE-2013-4529:hw/pci/pcie_aer.c でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での大きな log_num の値を通じて、サービス拒否を引き起こし、任意のコードを実行する可能性がありました(boo#964929)。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=944463

https://bugzilla.opensuse.org/show_bug.cgi?id=944697

https://bugzilla.opensuse.org/show_bug.cgi?id=945989

https://bugzilla.opensuse.org/show_bug.cgi?id=956829

https://bugzilla.opensuse.org/show_bug.cgi?id=960334

https://bugzilla.opensuse.org/show_bug.cgi?id=960707

https://bugzilla.opensuse.org/show_bug.cgi?id=960725

https://bugzilla.opensuse.org/show_bug.cgi?id=960835

https://bugzilla.opensuse.org/show_bug.cgi?id=960861

https://bugzilla.opensuse.org/show_bug.cgi?id=960862

https://bugzilla.opensuse.org/show_bug.cgi?id=961332

https://bugzilla.opensuse.org/show_bug.cgi?id=961358

https://bugzilla.opensuse.org/show_bug.cgi?id=961691

https://bugzilla.opensuse.org/show_bug.cgi?id=962335

https://bugzilla.opensuse.org/show_bug.cgi?id=962360

https://bugzilla.opensuse.org/show_bug.cgi?id=962611

https://bugzilla.opensuse.org/show_bug.cgi?id=962627

https://bugzilla.opensuse.org/show_bug.cgi?id=962632

https://bugzilla.opensuse.org/show_bug.cgi?id=962642

https://bugzilla.opensuse.org/show_bug.cgi?id=962758

https://bugzilla.opensuse.org/show_bug.cgi?id=963782

https://bugzilla.opensuse.org/show_bug.cgi?id=964413

https://bugzilla.opensuse.org/show_bug.cgi?id=964431

https://bugzilla.opensuse.org/show_bug.cgi?id=964452

https://bugzilla.opensuse.org/show_bug.cgi?id=964644

https://bugzilla.opensuse.org/show_bug.cgi?id=964925

https://bugzilla.opensuse.org/show_bug.cgi?id=964929

https://bugzilla.opensuse.org/show_bug.cgi?id=964950

https://bugzilla.opensuse.org/show_bug.cgi?id=965156

https://bugzilla.opensuse.org/show_bug.cgi?id=965315

https://bugzilla.opensuse.org/show_bug.cgi?id=965317

https://bugzilla.opensuse.org/show_bug.cgi?id=967012

https://bugzilla.opensuse.org/show_bug.cgi?id=967969

プラグインの詳細

深刻度: Critical

ID: 90478

ファイル名: openSUSE-2016-439.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/4/8

参照情報

CVE: CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-5239, CVE-2015-5278, CVE-2015-6815, CVE-2015-6855, CVE-2015-7512, CVE-2015-8345, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2392, CVE-2016-2538