SUSE SLED12 / SLES12 セキュリティ更新: xen (SUSE-SU-2016:1318-1)

critical Nessus プラグイン ID 91249
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

xen が更新され、46 個のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2013-4527:hw/timer/hpet.c でのバッファオーバーフローにより、リモートの攻撃者が、タイマー数に関連するベクトルを通じて、任意のコードを実行できた可能性があります(bsc#964746)。

- CVE-2013-4529:hw/pci/pcie_aer.c でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での大きな log_num の値を通じて、サービス拒否を引き起こし、任意のコードを実行する可能性がありました(bsc#964929)。

- CVE-2013-4530:hw/ssi/pl022.c でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された tx_fifo_head および rx_fifo_head の値を通じて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#964950)。

- CVE-2013-4533:hw/arm/pxa2xx.c の pxa2xx_ssp_load 関数でのバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された s->rx_level の値を通じて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#964644)。

- CVE-2013-4534:hw/intc/openpic.c でのバッファオーバーフローにより、リモートの攻撃者が、IRQDest 要素に関連するベクトルを通じて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#964452)。

- CVE-2013-4537:hw/sd/ssi-sd.c の ssi_sd_transfer 関数により、リモートの攻撃者が、savevm 画像での細工された arglen の値を通じて、任意のコードを実行する可能性がありました(bsc#962642)。

- CVE-2013-4538:hw/display/ssd0323.c の ssd0323_load 関数での複数のバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された (1) cmd_len、(2) row もしくは (3) col の値、(4) row_start および row_end の値、または (5) col_star および col_end の値を通じて、サービス拒否(メモリ破損)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#962335)。

- CVE-2013-4539:hw/input/tsc210x.c の tsc210x_load 関数での複数のバッファオーバーフローにより、リモートの攻撃者が、savevm 画像での細工された (1) precision、(2) nextprecision、(3) function、または (4) nextfunction の値を通じて、任意のコードを実行することができた可能性がありました(bsc#962758)。

- CVE-2014-0222:block/qcow.c の qcow_open 関数での整数オーバーフローにより、リモートの攻撃者が、QCOW バージョン 1 の画像での大きな L2 テーブルを通じて、サービス拒否(クラッシュ)を引き起こす可能性がありました(bsc#964925)。

- CVE-2014-3640:slirp/udp.c の sosendto 関数により、ローカルのユーザーが、ソースポートとアドレスに 0 の値がある udp パケットを送信することで、サービス拒否(NULL ポインターデリファレンス)を引き起こし、初期化されていないソケットのアクセスを誘発する可能性がありました(bsc#965112)。

- CVE-2014-3689:vmware-vga ドライバー(hw/display/vmware_vga.c)により、ローカルのゲストユーザーが、矩形処理に関連する詳細不明なパラメーターを通じて、qemu メモリロケーションに書き込み、権限を取得する可能性がありました(bsc#962611)。

- CVE-2014-7815:ui/vnc.c の set_pixel_format 関数により、リモートの攻撃者が、小さな bytes_per_pixel の値を通じて、サービス拒否(クラッシュ)を引き起こす可能性がありました(bsc#962627)。

- CVE-2014-9718:IDE 機能での (1) BMDMA および (2) AHCI HBA のインターフェイスには、関数の戻り値に複数の解釈がありました。これにより、ゲスト OS ユーザーが、bmdma_prepare_buf 関数および ahci_dma_prepare_buf 関数に関連する、ゼロ完全セクター付きの PRDT を通じて、ホスト OS のサービス拒否(メモリ消費または無限ループ、およびシステムのクラッシュ)を引き起こす可能性がありました(bsc#964431)。

- CVE-2015-1779:VNC websocket フレームデコーダーにより、リモートの攻撃者が、大きな (1) websocket ペイロードまたは (2) HTTP ヘッダーセクションを通じて、サービス拒否(メモリおよび CPU の消費)を引き起こす可能性がありました(bsc#962632)。

- CVE-2015-5278:ne2000_receive() 関数での無限ループ(bsc#964947)。

- CVE-2015-6855:hw/ide/core.c は ATAPI デバイスにより受け入れられるコマンドを適切に制限していなかったため、ゲストユーザーが、特定の IDE コマンドを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、ゼロ除算エラーとインスタンスのクラッシュを発生させる、空のドライブへの WIN_READ_NATIVE_MAX コマンドにより実証されています(bsc#965156)。

- CVE-2015-7512:hw/net/pcnet.c の pcnet_receive 関数でのバッファオーバーフローにより、リモートの攻撃者が、ゲスト NIC に大きな MTU がある場合に、大きなパケットを通じて、サービス拒否(ゲスト OS のクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#962360)。

- CVE-2015-7549:pci:NULL ポインターデリファレンスの問題(bsc#958918)。

- CVE-2015-8345:eepro100:コマンドブロックリストの処理での無限ループ(bsc#956832)。

- CVE-2015-8504:VNC:浮動小数点の例外(bsc#958493)。

- CVE-2015-8550:準仮想化ドライバーが共有メモリコンテンツについて不注意でした(XSA-155)(bsc#957988)。

- CVE-2015-8554:MSI-X 処理の qemu-dm バッファオーバーラン(XSA-164)(bsc#958007)。

- CVE-2015-8555:レガシー x86 FPU/XMM 初期化における情報漏洩(XSA-165)(bsc#958009)。

- CVE-2015-8558:ehci_advance_state での無限ループにより、DoS が引き起こされました(bsc#959006)。

- CVE-2015-8567:vmxnet3:ホストメモリの漏洩(bsc#959387)。

- CVE-2015-8568:vmxnet3:ホストメモリの漏洩(bsc#959387)。

- CVE-2015-8613:SCSI:megasas_ctrl_get_info のスタックベースのバッファオーバーフロー(bsc#961358)。

- CVE-2015-8619:hmp_sendkey ルーチンでのスタックベースの OOB 書き込み(bsc#965269)。

- CVE-2015-8743:ne2000:ioport r/w 関数での OOB メモリアクセス(bsc#960726)。

- CVE-2015-8744:vmxnet3:不適切な l2 ヘッダーの検証により、assert(2) の呼び出しを通じてクラッシュが引き起こされます(bsc#960836)。

- CVE-2015-8745:IMR レジスタの読み込みにより、assert(2) の呼び出しを通じてクラッシュが引き起こされます(bsc#960707)。

- CVE-2015-8817:address_space_rw での OOB アクセスにより、セグメンテーション違反 (I) が引き起こされます(bsc#969125)。

- CVE-2015-8818:address_space_rw での OOB アクセスにより、セグメンテーション違反 (II) が引き起こされます(bsc#969126)。

- CVE-2016-1568:aio ポートコマンドの AHCI use-after-free の脆弱性(bsc#961332)。

- CVE-2016-1570:arch/x86/mm.c の PV superpage 機能性により、ローカル PV ゲストが、HYPERVISOR_mmuext_op ハイパーコールの(1)MMUEXT_MARK_SUPER または(2)MMUEXT_UNMARK_SUPER sub-op もしくは(3)ページテーブル更新に関する不明のベクトルに対する細工されたページ識別子(MFN)を通じて、機密情報を取得し、サービス拒否を引き起こし、権限を取得し、詳細不明な他の影響を及ぼすことが可能でした(bsc#960861)。

- CVE-2016-1571:VMX:非標準的なアドレスの INVLPG の傍受の問題(XSA-168)(bsc#960862)。

- CVE-2016-1714:nvram:ファームウェア構成の処理での OOB r/w アクセス(bsc#961692)。

- CVE-2016-1922:vapic_write() での NULL ポインターデリファレンス(bsc#962321)。

- CVE-2016-1981:start_xmit ルーチンおよび e1000_receive_iov ルーチンでの e1000 の無限ループ(bsc#963783)。

- CVE-2016-2198:ehci_caps_write での EHCI NULL ポインターデリファレンス(bsc#964415)。

- CVE-2016-2270:Xen により、ローカルゲスト管理者が、異なるキャッシュ可能性の設定のある MMIO ページの複数のマッピングに関するベクトルを通じて、サービス拒否(ホスト再起動)を引き起こすことが可能でした(bsc#965315)。

- CVE-2016-2271:VMX により、Intel または Cyrix の CPU を使用する際に、ローカル HVM ゲストユーザーが、非標準的な RIP に関連したベクトルを通じてサービス拒否(ゲストクラッシュ)を引き起こすことが可能でした(bsc#965317)。

- CVE-2016-2391:usb:ohci モジュールでの複数の eof_timer により、NULL ポインターデリファレンスが引き起こされます(bsc#967101)。

- CVE-2016-2392:リモートの NDIS コントロールメッセージの処理における NULL ポインターデリファレンス(bsc#967090)。

- CVE-2016-2538:リモートの NDIS コントロールメッセージの処理における整数オーバーフロー(bsc#968004)。

- XSA-166:ioreq の処理は複数の読み取りの問題に影響を受けやすい可能性があります(bsc#958523)。

以下のセキュリティ以外の問題が、修正されました。

- bsc#954872:block-dmmd スクリプトが期待通りに動作しません

- bsc#963923:sched-credit tslice が抑制された場合に、ドメインの重みが反映されません

- bsc#959695:xen の docs がありません

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-779=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-779=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-779=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=956832

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=958007

https://bugzilla.suse.com/show_bug.cgi?id=958009

https://bugzilla.suse.com/show_bug.cgi?id=958493

https://bugzilla.suse.com/show_bug.cgi?id=958523

https://bugzilla.suse.com/show_bug.cgi?id=958918

https://bugzilla.suse.com/show_bug.cgi?id=959006

https://bugzilla.suse.com/show_bug.cgi?id=959387

https://bugzilla.suse.com/show_bug.cgi?id=959695

https://bugzilla.suse.com/show_bug.cgi?id=960707

https://bugzilla.suse.com/show_bug.cgi?id=960726

https://bugzilla.suse.com/show_bug.cgi?id=960836

https://bugzilla.suse.com/show_bug.cgi?id=960861

https://bugzilla.suse.com/show_bug.cgi?id=960862

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961692

https://bugzilla.suse.com/show_bug.cgi?id=962321

https://bugzilla.suse.com/show_bug.cgi?id=962335

https://bugzilla.suse.com/show_bug.cgi?id=962360

https://bugzilla.suse.com/show_bug.cgi?id=962611

https://bugzilla.suse.com/show_bug.cgi?id=962627

https://bugzilla.suse.com/show_bug.cgi?id=962632

https://bugzilla.suse.com/show_bug.cgi?id=962642

https://bugzilla.suse.com/show_bug.cgi?id=962758

https://bugzilla.suse.com/show_bug.cgi?id=963783

https://bugzilla.suse.com/show_bug.cgi?id=963923

https://bugzilla.suse.com/show_bug.cgi?id=964415

https://bugzilla.suse.com/show_bug.cgi?id=964431

https://bugzilla.suse.com/show_bug.cgi?id=964452

https://bugzilla.suse.com/show_bug.cgi?id=964644

https://bugzilla.suse.com/show_bug.cgi?id=964746

https://bugzilla.suse.com/show_bug.cgi?id=964925

https://bugzilla.suse.com/show_bug.cgi?id=964929

https://bugzilla.suse.com/show_bug.cgi?id=964947

https://bugzilla.suse.com/show_bug.cgi?id=964950

https://bugzilla.suse.com/show_bug.cgi?id=965112

https://bugzilla.suse.com/show_bug.cgi?id=965156

https://bugzilla.suse.com/show_bug.cgi?id=965269

https://bugzilla.suse.com/show_bug.cgi?id=965315

https://bugzilla.suse.com/show_bug.cgi?id=965317

https://bugzilla.suse.com/show_bug.cgi?id=967090

https://bugzilla.suse.com/show_bug.cgi?id=967101

https://bugzilla.suse.com/show_bug.cgi?id=968004

https://bugzilla.suse.com/show_bug.cgi?id=969125

https://bugzilla.suse.com/show_bug.cgi?id=969126

https://www.suse.com/security/cve/CVE-2013-4527/

https://www.suse.com/security/cve/CVE-2013-4529/

https://www.suse.com/security/cve/CVE-2013-4530/

https://www.suse.com/security/cve/CVE-2013-4533/

https://www.suse.com/security/cve/CVE-2013-4534/

https://www.suse.com/security/cve/CVE-2013-4537/

https://www.suse.com/security/cve/CVE-2013-4538/

https://www.suse.com/security/cve/CVE-2013-4539/

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2014-3640/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-1779/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-6855/

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8345/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8554/

https://www.suse.com/security/cve/CVE-2015-8555/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8567/

https://www.suse.com/security/cve/CVE-2015-8568/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2015-8744/

https://www.suse.com/security/cve/CVE-2015-8745/

https://www.suse.com/security/cve/CVE-2015-8817/

https://www.suse.com/security/cve/CVE-2015-8818/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1570/

https://www.suse.com/security/cve/CVE-2016-1571/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2270/

https://www.suse.com/security/cve/CVE-2016-2271/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-2538/

http://www.nessus.org/u?0370e050

プラグインの詳細

深刻度: Critical

ID: 91249

ファイル名: suse_SU-2016-1318-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/5/19

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9

Temporal Score: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/17

脆弱性公開日: 2014/11/4

参照情報

CVE: CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-5278, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538

BID: 67357, 67483, 70237, 70997, 70998, 73303, 73316