Debian DLA-571-1:xen セキュリティ更新

high Nessus プラグイン ID 92635

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

複数の脆弱性が、Xen ハイパーバイザーに見つかりました。
Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

CVE-2014-3672(XSA-180)

Andrew Sorensen 氏は、ログファイルに入力することにより、HVM ドメインが hosts ディスクスペースを消費する可能性があることを発見しました。

CVE-2016-3158、CVE-2016-3159(XSA-172)

SUSE の Jan Beulich 氏は、AMD64 プロセッサで実行中に、Xen がハードウェア FSW.ES ビットへの書き込みを適切に処理していないことを発見しました。悪意のあるドメインがこの欠陥を利用して、非常に低レートで、別のドメインに関するアドレス空間使用とタイミングの情報を入手する可能性があります。

CVE-2016-3710(XSA-179)

360.cn Inc の Wei Xiao 氏および Qinghao Tang 氏は、QEMU VGA モジュールに領域外読み取りと書き込みの欠陥を発見しました。権限のあるゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスの権限でホスト上で任意のコードを実行する可能性があります。

CVE-2016-3712(XSA-179)

Alibaba Inc の Zuozhi Fzz 氏は、QEMU VGA モジュールに整数オーバーフローまたは領域外読み取りアクセスの潜在的な問題を発見しました。特権ゲストユーザーはこの欠陥を悪用して、サービス拒否を仕掛けることができます(QEMU プロセスクラッシュ)。

CVE-2016-3960(XSA-173)

クラウドセキュリティチームである Qihoo 360 の Ling Liu 氏および Yihan Lian 氏は、x86 シャドーページテーブルコードに整数オーバーフローがあることを発見しました。シャドウページテーブルを使用する HVM ゲストがホストをクラッシュさせる可能性があります。PV スーパーページが有効な(デフォルトではない)シャドウページテーブル (すなわち移行されている)を使用する PV ゲストが、ホストをクラッシュさせたり、ハイパーバイザーメモリを破損させたりする可能性があります。これにより権限昇格が発生する可能性があります。

CVE-2016-4480(XSA-176)

Jan Beulich 氏は、ページテーブルを間違って処理しているため、Xen ゲストインスタンス内部で権限昇格が引き起こされる可能性があることを発見しました。

CVE-2016-6258(XSA-182)

Jérémie Boutoille 氏は、PV インスタンスでページテーブルが不適切に処理されているため、ゲストからホストへの権限昇格が引き起こされる可能性があることを発見しました。

さらに、CVE のないこの Xen セキュリティアドバイザリが修正されました:

XSA-166

Konrad Rzeszutek Wilk 氏と Jan Beulich 氏は、ioreq の処理が複数の読み取りの問題に影響を受けやすい可能性があることを発見しました。

Debian 7「Wheezy」では、これらの問題はバージョン 4.1.6.lts1-1 で修正されました。

お使いの xen パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/07/msg00032.html

https://packages.debian.org/source/wheezy/xen

プラグインの詳細

深刻度: High

ID: 92635

ファイル名: debian_DLA-571.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/8/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/30

参照情報

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3712, CVE-2016-3960, CVE-2016-4480, CVE-2016-6258

IAVB: 2016-B-0118-S