Debian DLA-479-1:xen セキュリティ更新

high Nessus プラグイン ID 91198

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

このセキュリティ更新は、wheezy における Xen の多数のセキュリティの問題を修正します。

Debian 7「Wheezy」では、これらの問題はバージョン 4.1.6.1-1+deb7u1 で修正されました。

お使いの libidn パッケージをアップグレードすることを推奨します。

CVE-2015-2752

- 3.2.x から 4.5.x の Xen の XEN_DOMCTL_memory_mapping ハイパーコールは、PCI パススルーデバイスを使用する場合、優先使用可能ではなく、このためにローカルの x86 HVM ドメインのユーザーが、デバイスモデル(qemu-dm)に対する細工されたリクエストによってサービス拒否(ホスト CPU 消費)を引き起こす可能性があります。

CVE-2015-2756

3.3.x から 4.5.x の Xen として使用される QEMU は、PCI コマンドレジスタへのアクセスを適切に制限しません。これにより、ローカルの HVM ゲストユーザーが、PCI Express デバイスの(1)メモリまたは(2)I/O デコードを無効化にしてからこのデバイスにアクセスすることで、サービス拒否(マスク不可の割り込み、およびホストクラッシュ)を引き起こす可能性があります。これにより、Unsupported Request(UR)応答が発生します。

CVE-2015-5165

QEMU の RTL8139 ネットワークカードデバイスモデルにおける C+ モードオフロードエミュレーションが Xen 4.5.x 以前で使用される場合、リモートの攻撃者が特定されないベクトルでプロセスヒープメモリを読み取る可能性があります。

CVE-2015-5307

- 4.2.6 までの Linux カーネルおよび 4.3.x から 4.6.x の Xen の KVM サブシステムにより、ゲスト OS ユーザーは、多数の #AC(別名:アライメントチェック)例外を誘発することで、サービス拒否(ホスト OS のパニックまたはハングアップ)を引き起こす可能性があります。これは svm.c および vmx.c に関連しています。

CVE-2015-7969

4.0 から 4.6.x の Xen における複数のメモリ漏洩により、ドメインの多数の「ティアダウン」を通じて、ローカルゲスト管理者または特定の権限のあるドメインが、サービス拒否(メモリ消費)を引き起こす可能性があります。これらのドメインには、(1)XEN_DOMCTL_max_vcpus ハイパーコールを使用して割り当てられる vcpu ポインター配列、ならびに(2)XENOPROF_get_buffer ハイパーコールまたは(3)XENOPROF_set_passive ハイパーコールを使用して割り当てられる xenoprofile 状態 vcpu ポインター配列があります。

CVE-2015-7970

3.4.x、3.5.x、3.6.x の Xen の arch/x86/mm/p2m-pod.c における p2m_pod_emergency_sweep 関数が優先使用可能ではありません。これにより、ローカルの x86 HVM ゲスト管理者が、「時間を消費するリニアスキャン」を発生する細工されたメモリコンテンツを通じて、サービス拒否(CPU 消費と再起動)を引きおこす可能性があります。これは、Populate-on-Demand に関連します。

CVE-2015-7971

3.2.x から 4.6.x の Xen は、特定の pmu とprofiling ハイパーコールをログする際に、printk コンソールメッセージの数を制限せず、このためローカルゲストがサービス拒否を引き起こす可能性があります。細工された(1)HYPERCALL_xenoprof_op ハイパーコールで、common/xenoprof.c の do_xenoprof_op 関数で適切に処理されていないもの、あるいは(2)HYPERVISOR_xenpmu_op ハイパーコールで、arch/x86/cpu/vpmu.c の do_xenpmu_op 関数で適切に処理されていないもののシーケンスを通じてサービス拒否は引き起こされます。

CVE-2015-7972

3.4.x から 4.6.x の Xen の(1)tools/libxl/libxl.c の libxl_set_memory_target 関数と(2)tools/libxl/libxl_dom.c の libxl__build_post 関数は、populate-on-demand(PoD)システムを使用する際に、バルーンサイズを適切に計算しません。これにより、ローカルの HVM ゲストユーザーが、「高メモリプレッシャー」に関連する特定されないベクトルを通じて、サービス拒否(ゲストクラッシュ)を引き起こす可能性があります。

CVE-2015-8104

4.2.6 までの Linux カーネルおよび 4.3.x から 4.6.x の Xen の KVM サブシステムにより、ゲスト OS ユーザーが、多数の #DB(別名:デバッグ)例外を誘発することで、サービス拒否(ホスト OS のパニックまたはハングアップ)を引き起こす可能性があります。これは svm.c に関連します。

CVE-2015-8339

3.2.x から 4.6.x の Xen の common/memory.c における memory_exchange 関数が、ページをドメインに適切に返していません。これにより、ゲスト OS 管理者が、ドメインティアダウンに関連する特定されないベクトルを通じて、サービス拒否(ホストクラッシュ)を引き起こす可能性があります。

CVE-2015-8340

3.2.x から 4.6.x の Xen の common/memory.c における memory_exchange 関数が、ロックを適切に解除していません。これにより、ゲスト OS 管理者が、XENMEM_exchange エラー処理に関連する特定されないベクトルを通じて、サービス拒否(デッドロックまたはホストクラッシュ)を引き起こす可能性があります。

CVE-2015-8550

PV バックエンドを提供するシステムで使用される場合に Xen により、ローカルゲスト OS 管理者が、フロントエンドとバックエンドの間で共有されるメモリに書き込みを行うことで、サービス拒否(ホスト OS クラッシュ)または権限取得を引き起こす可能性があります。これは、ダブルフェッチの脆弱性としても知られています。

CVE-2015-8554

qemu-xen-traditional(別名:qemu-dm)デバイスモデルの使用時に、Xen 4.6.x 以前の Xen の hw/pt-msi.c におけるバッファオーバーフローにより、ローカル x86 HVM ゲスト管理者が、パススルー MSI-X 対応物理 PCI デバイスとMSI-X テーブルエントリにアクセスのあるシステムを利用することで、権限を取得する可能性があります。これは「書き込みパス」に関連しています。

CVE-2015-8555

4.6.x、4.5.x、4.4.x、4.3.x 以前の Xen は、ゲスト拡張レジスタ状態を監視するために XSAVE/XRSTOR が使用されていないときに、x86 FPU スタックと XMM レジスタを初期化しません。これにより、ローカルゲストドメインが、特定されないベクトルを通じて、他のドメインから機密情報を入手する可能性があります。

CVE-2015-8615

Xen 4.6 の arch/x86/hvm/irq.c の hvm_set_callback_via 関数が、新しいコールバックメソッドをログしているときに、printk コンソールメッセージの数を制限しません。これにより、ローカル HVM ゲスト OS ユーザーが、コールバックメソッド(HVM_PARAM_CALLBACK_IRQ)の多数の変更を通じて、サービス拒否を引き起こす可能性があります。

CVE-2016-1570

3.4.0、3.4.1、4.1.x から 4.6 の Xen における xarch/x86/mm.c の PV superpage 機能により、ローカル PV ゲストが、HYPERVISOR_mmuext_op ハイパーコールの(1)MMUEXT_MARK_SUPER または(2)MMUEXT_UNMARK_SUPER sub-op もしくは(3)ページテーブル更新に関する不明のベクトルに対する細工されたページ識別子(MFN)を通じて、機密情報を取得し、サービス拒否を引き起こし、権限を取得し、特定されない他の影響を及ぼす可能性があります。

CVE-2016-1571

シャドーモードページングまたはネスト化仮想が有効な場合、3.3.x から 4.6.x の Xen の include/asm-x86/paging.h における paging_invlpg 関数により、ローカル HVM ゲストユーザーが、ハイパーバイザーバグチェックを発生させる INVVPID 命令の非カノニカルゲストアドレスを通じて、サービス拒否(ホストクラッシュ)を引き起こす可能性があります。

CVE-2016-2270

4.6.x 以前の Xen により、ローカルゲスト管理者が、異なるキャッシュ可能性の設定のある MMIO ページの複数のマッピングに関するベクトルを通じて、サービス拒否(ホスト再起動)を引き起こす可能性があります。

CVE-2016-2271

4.6.x 以前の Xen における VMX により、Intel または Cyrix の CPU を使用する際に、ローカル HVM ゲストユーザーが、非カノニカルな RIP に関連したベクトルを通じてサービス拒否(ゲストクラッシュ)を引き起こす可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/05/msg00031.html

https://packages.debian.org/source/wheezy/xen

プラグインの詳細

深刻度: High

ID: 91198

ファイル名: debian_DLA-479.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/5/18

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/17

脆弱性公開日: 2015/4/1

参照情報

CVE: CVE-2015-2752, CVE-2015-2756, CVE-2015-5165, CVE-2015-5307, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8615, CVE-2016-1570, CVE-2016-1571, CVE-2016-2270, CVE-2016-2271

BID: 72577, 73448