Citrix XenServer の複数の脆弱性(CTX212736)

critical Nessus プラグイン ID 91352

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行されている Citrix XenServer のバージョンは、OpenSSL と QEMU のバンドルされているバージョンにある複数の脆弱性の影響を受けます:

- aesni_cbc_hmac_sha1_cipher() 関数と aesni_cbc_hmac_sha256_cipher() 関数の OpenSSL のバンドルされているバージョンに複数の欠陥が存在します。これらの欠陥は、接続が AES-CBC 暗号を使用し、AES-NI がサーバーによってサポートされている場合に引き起こされます。中間者攻撃の攻撃者が、これらの問題を悪用して、パディングオラクル攻撃を行い、ネットワークトラフィックを解読する可能性があります。(CVE-2016-2107)

- ASN.1 エンコーダーコンポーネントの OpenSSL のバンドルされたバージョンに、リモートコードの実行の脆弱性が存在します。これは、負の整数として表されたゼロ値のエンコードを試みた際にアンダーフロー状態が引き起こされることによって発生します。認証されていないリモートの攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2016-2108)

- vga_update_memory_access() 関数の QEMU のバンドルされたバージョンに、領域外書込みエラーが存在します。これは、レジスターバンクの設定後にアクセスノードが変更されると発生します。ゲストの攻撃者が、これを悪用し、ホストの QEMU プロセスの権限でホスト上で任意のコードを実行する可能性があります。
(CVE-2016-3710)

- vbe_update_vgaregs() 関数の QEMU のバンドルされているバージョンに、整数オーバーフロー状態が存在します。これは、「VBE」モードの際に特定の「VGA」レジスターを設定したときに発生します。ゲストの攻撃者が、これを悪用し、ホストの QEMU プロセスをクラッシュする可能性があります。
(CVE-2016-3712)

ソリューション

ベンダーのアドバイザリで参照されている適切なホットフィックスを適用してください。

参考資料

https://support.citrix.com/article/CTX212736

プラグインの詳細

深刻度: Critical

ID: 91352

ファイル名: citrix_xenserver_CTX212736.nasl

バージョン: 1.9

タイプ: local

ファミリー: Misc.

公開日: 2016/5/27

更新日: 2018/7/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:citrix:xenserver

必要な KB アイテム: Host/XenServer/version, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/18

脆弱性公開日: 2016/5/3

参照情報

CVE: CVE-2016-2107, CVE-2016-2108, CVE-2016-3710, CVE-2016-3712

BID: 90314, 90316