SUSE SLED12 / SLES12 セキュリティ更新: xen (SUSE-SU-2016:2093-1)

critical Nessus プラグイン ID 93296

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

バージョン 4.5.3 への xen 用のこの更新では、いくつかの問題を修正しています。これらのセキュリティの問題が修正されました:

- CVE-2016-6258:PV ゲストにおける潜在的権限昇格(XSA-182)(bsc#988675)。

- CVE-2016-6259:32 ビットの例外 / イベント配信に SMAP ホワイトリストがありません(XSA-183)(bsc#988676)。

- CVE-2016-5337:megasas_ctrl_get_info 関数により、ローカルゲスト OS 管理者が、デバイスコントロール情報の読み取りに関連するベクトルを通じて、ホストメモリの機密情報を入手することが可能でした(bsc#983973)。

- CVE-2016-5338:(1)esp_reg_read と(2)esp_reg_write の関数により、ローカルゲスト OS 管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりすることが可能でした(bsc#983984)。

- CVE-2016-5238:hw/scsi/esp.c の get_cmd 関数により、ローカルゲスト OS 管理者が、非 DMA モードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982960)。

- CVE-2016-4453:vmsvga_fifo_run 関数により、ローカルゲスト OS 管理者が、VGA コマンドを通じて、サービス拒否(無限ループと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982225)。

- CVE-2016-4454:vmsvga_fifo_read_raw 関数により、ローカルゲスト OS 管理者が、FIFO レジスタを変更し、VGA コマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982224)。

- CVE-2016-5126:iscsi_aio_ioctl 関数のヒープベースのバッファオーバーフローにより、ローカルゲスト OS ユーザーが、細工された iSCSI 非同期 I/O ioctl 呼び出しを通じて、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりすることが可能でした(bsc#982286)。

- CVE-2016-5105:構成の読み取り中に発生するスタックの情報漏洩(bsc#982024)。

- CVE-2016-5106:コントローラーのプロパティの設定中に発生する領域外書込み(bsc#982025)。

- CVE-2016-5107:megasas_lookup_frame() 関数での領域外読み取り(bsc#982026)。

- CVE-2016-4963:libxl のデバイス処理により、xenstore のバックエンドディレクトリの情報を操作することで、ドライバードメインへのアクセス権のあるローカルゲスト OS ユーザーが、サービス拒否(管理ツールの混乱)を引き起こすことが可能でした(bsc#979670)。

- CVE-2016-4962:libxl のデバイス処理により、xenstore のゲストがコントロールする領域の情報を操作することで、ローカル OS ゲスト管理者が、サービス拒否(リソース消費または管理機能の混乱)を引き起こしたり、ホスト OS 権限を取得したりすることが可能でした(bsc#979620)。

- CVE-2016-4952:pvsci_ring_init_msg/data ルーチンの領域外アクセスの問題(bsc#981276)。

- CVE-2014-3672:libvirt Xen の qemu 実装により、stdout または stderr へ書き込みを行うことで、ローカルゲスト OS ユーザーが、サービス拒否(ホストディスクの消費)を引き起こすことが可能でした(bsc#981264)。

- CVE-2016-4441:53C9X Fast SCSI コントローラー(FSC)サポートの get_cmd 関数が、DMA の長さを適切にチェックしていませんでした。これにより、SCSI コマンドに関連する詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#980724)。

- CVE-2016-4439:53C9X Fast SCSI コントローラー(FSC)サポートの esp_reg_write 関数が、コマンドバッファの長さを適切にチェックしていませんでした。これにより、詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを潜在的に実行したりすることが可能でした(bsc#980716)。

- CVE-2016-3710:VGA モジュールがビデオメモリに対するバンクされたアクセスの境界検査を不適切に実行していました。これにより、バンクレジスタの設定後にアクセスモードを変更することで、ローカルゲスト OS 管理者が、ホストで任意のコードを実行する可能性がありました。これは「Dark Portal」の問題とも呼ばれています(bsc#978164)。

- CVE-2016-3960:x86 シャドウページテーブルコードの整数オーバーフローにより、ローカルゲスト OS ユーザーが、スーパーページマッピングをシャドーイングすることで、サービス拒否(ホストのクラッシュ)を引き起こしたり、権限を取得したりすることが可能でした(bsc#974038)。

- CVE-2016-3159:arch/x86/i387.c の fpu_fxrstor 関数が、AMD64 プロセッサで実行されている際に、ハードウェア FSW.ES ビットに対する書き込みを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、保留中の例外とマスクビットを利用することで、レジスタコンテンツの機密情報を別のゲストから入手することが可能でした(bsc#973188)。

- CVE-2016-3158:xrstor 関数が、AMD64 プロセッサで実行されている際に、ハードウェア FSW.ES ビットに対する書き込みを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、保留中の例外とマスクビットを利用することで、レジスタコンテンツの機密情報を別のゲストから入手することが可能でした(bsc#973188)。

- CVE-2016-4037:hw/usb/hcd-ehci.c の ehci_advance_state 関数により、円形の split isochronous transfer descriptor(siTD)リストを通じて、ローカルゲスト OS 管理者がサービス拒否(無限ループと CPU の消費)を引き起こすことが可能でした(bsc#976111)。

- CVE-2016-4020:patch_instruction 関数が imm32 変数を初期化しませんでした。これにより、Task Priority Register(TPR)にアクセスすることで、ローカルゲスト OS 管理者が、ホストスタックメモリから機密情報を入手することが可能でした(bsc#975907)。

- CVE-2016-4001:stellaris_enet_receive 関数のバッファオーバーフローにより、Stellaris イーサネットコントローラーが大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が大きなパケットを通じてサービス拒否(QEMU クラッシュ)を引き起こすことが可能でした(bsc#975130)。

- CVE-2016-4002:mipsnet_receive 関数のバッファオーバーフローにより、ゲスト NIC が大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が 1514 バイトより大きいパケットを通じてサービス拒否(メモリ破損と QEMU クラッシュ)を引き起こしたり、任意のコードコードを実行したりすることが可能でした(bsc#975138)。

- bsc#978295:x86 ソフトウェアゲストページウォーク PS 処理欠陥(XSA-176)

- CVE-2016-5403:virtio:ゲストを通じたホストにおける際限のないメモリ割り当てで、DoS を引き起こします(XSA-184)(bsc#990923)。

- CVE-2016-6351:scsi:esp:esp_do_dma の OOB 書き込みアクセス(bsc#990843) これらのセキュリティ関連ではない問題が修正されました:

- bsc#986586:「modprobe xenblk」で起動中に発生するメモリ不足(oom)(非 xen カーネル)

- bsc#900418:SLES12 XEN でダンプを実行できません

- bsc#953339:PVonHVM ゲストで qemu-xen-upstream にエミュレートされた PCI デバイス用に SUSE 固有のアンプラグプロトコルを実装します

- bsc#953362:PVonHVM ゲストで qemu-xen-upstream にエミュレートされた PCI デバイス用に SUSE 固有のアンプラグプロトコルを実装します

- bsc#953518:PVonHVM ゲストで qemu-xen-upstream にエミュレートされた PCI デバイス用に SUSE 固有のアンプラグプロトコルを実装します

- bsc#984981:PVonHVM ゲストで qemu-xen-upstream にエミュレートされた PCI デバイス用に SUSE 固有のアンプラグプロトコルを実装します

- bsc#954872:スクリプト block-dmmd は期待どおりに動作しません - libxl:error:libxl_dm.c(さらなる修正)

- bsc#982695:qemu が HVM ゲストを xvda から起動するのに失敗します

- bsc#958848:/usr/src/packages/BUILD/xen-4.4.2-testing/obj/default/ba lloon/balloon.c:407 における HVM ゲストクラッシュ

- bsc#949889:32 ビットの paravirt VM を SLES12SP1Beta3 XEN にインストールできません

- bsc#954872:スクリプト block-dmmd は期待どおりに動作しません - libxl:error:libxl_dm.c(別の修正)

- bsc#961600:最大メモリを現在のメモリより多くして Xen HVM domU が構成された際にパフォーマンスがよくありません

- bsc#963161:ロード中に Windows VM がスタックし、最新のメンテナンス更新にアップグレード後に VF がそれに割り当てられます

- bsc#976058:シンプルな HVM ゲストを実行する Xen エラー(Post Alpha 2 xen+qemu)

- bsc#973631:AWS EC2 kdump の問題

- bsc#957986:間接記述子は Amazon ブロックバックエンドと互換性がありません

- bsc#964427:デバイスブロックを破棄:失敗しました - 出入力エラー

- bsc#985503:vif-route を修正しました

- bsc#978413:SLES11 SP4 から SLES 12 SP2 alpha3 への PV ゲストアップグレードが失敗しました

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1238=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1238=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1238=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://www.suse.com/security/cve/CVE-2014-3672/

https://www.suse.com/security/cve/CVE-2016-3158/

https://www.suse.com/security/cve/CVE-2016-3159/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3960/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-4952/

https://www.suse.com/security/cve/CVE-2016-4962/

https://www.suse.com/security/cve/CVE-2016-4963/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6259/

https://www.suse.com/security/cve/CVE-2016-6351/

https://bugzilla.suse.com/show_bug.cgi?id=900418

https://bugzilla.suse.com/show_bug.cgi?id=949889

https://bugzilla.suse.com/show_bug.cgi?id=953339

https://bugzilla.suse.com/show_bug.cgi?id=953362

https://bugzilla.suse.com/show_bug.cgi?id=953518

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=958848

https://bugzilla.suse.com/show_bug.cgi?id=961600

https://bugzilla.suse.com/show_bug.cgi?id=963161

https://bugzilla.suse.com/show_bug.cgi?id=964427

https://bugzilla.suse.com/show_bug.cgi?id=973188

https://bugzilla.suse.com/show_bug.cgi?id=973631

https://bugzilla.suse.com/show_bug.cgi?id=974038

https://bugzilla.suse.com/show_bug.cgi?id=975130

https://bugzilla.suse.com/show_bug.cgi?id=975138

https://bugzilla.suse.com/show_bug.cgi?id=975907

https://bugzilla.suse.com/show_bug.cgi?id=976058

https://bugzilla.suse.com/show_bug.cgi?id=976111

https://bugzilla.suse.com/show_bug.cgi?id=978164

https://bugzilla.suse.com/show_bug.cgi?id=978295

https://bugzilla.suse.com/show_bug.cgi?id=978413

https://bugzilla.suse.com/show_bug.cgi?id=979620

https://bugzilla.suse.com/show_bug.cgi?id=979670

https://bugzilla.suse.com/show_bug.cgi?id=980716

https://bugzilla.suse.com/show_bug.cgi?id=980724

https://bugzilla.suse.com/show_bug.cgi?id=981264

https://bugzilla.suse.com/show_bug.cgi?id=981276

https://bugzilla.suse.com/show_bug.cgi?id=982024

https://bugzilla.suse.com/show_bug.cgi?id=982025

https://bugzilla.suse.com/show_bug.cgi?id=982026

https://bugzilla.suse.com/show_bug.cgi?id=982224

https://bugzilla.suse.com/show_bug.cgi?id=982225

https://bugzilla.suse.com/show_bug.cgi?id=982286

https://bugzilla.suse.com/show_bug.cgi?id=982695

https://bugzilla.suse.com/show_bug.cgi?id=982960

https://bugzilla.suse.com/show_bug.cgi?id=983973

https://bugzilla.suse.com/show_bug.cgi?id=983984

https://bugzilla.suse.com/show_bug.cgi?id=984981

https://bugzilla.suse.com/show_bug.cgi?id=985503

https://bugzilla.suse.com/show_bug.cgi?id=986586

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=988676

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://bugzilla.suse.com/show_bug.cgi?id=990923

http://www.nessus.org/u?c505aafc

プラグインの詳細

深刻度: Critical

ID: 93296

ファイル名: suse_SU-2016-2093-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/8/17

脆弱性公開日: 2016/4/13

参照情報

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-4962, CVE-2016-4963, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6259, CVE-2016-6351

IAVB: 2016-B-0118-S