openSUSEセキュリティ更新プログラム:xen(openSUSE-2016-1170)(Bunker Buster氏)

critical Nessus プラグイン ID 94000

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このxen用更新プログラムでは、以下の問題を修正します。修正されたセキュリティ問題:

これらのセキュリティの問題が修正されました:

- CVE-2016-7092:Xen の arch/x86/mm.c の get_page_from_l3e 関数により、ローカル 32 ビット PV ゲスト OS 管理者が、L3 再帰ページテーブルに関連するベクトルによって、ホスト OS 権限を取得することが可能でした(bsc#995785)

- CVE-2016-7093:Xen により、ローカル HVM ゲスト OS の管理者が、エミュレーション中の命令ポインター切り捨ての不適切な処理を利用して、ハイパーバイザーメモリを上書きし、その結果ホスト OS の権限を取得することが可能でした(bsc#995789)

- CVE-2016-7094:Xen でのバッファオーバーフローにより、シャドウページングを使用して実行しているゲストのローカル x86 HVM ゲスト OS 管理者が、ページテーブル更新によってサービス拒否を引き起こす可能性がありました(bsc#995792)

- CVE-2016-6836:VMWARE VMXNET3 NIC デバイスサポートにより、情報漏洩が発生しました。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホストメモリバイトを漏洩させることが可能でした(boo#994761)。

- CVE-2016-6888:VMXNET3 デバイスドライバーのパケット初期化での整数オーバーフロー。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS をbsc#994772引き起こす恐れがありました()。

- CVE-2016-6833:VMWARE VMXNET3 NIC デバイスサポートでのメモリ解放後使用(Use After Free)の問題。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS を引き起こす恐れがありました(boo#994775)。

- CVE-2016-6835:VMWARE VMXNET3 NIC デバイスサポートでのバッファオーバーフローにより、OOB 読み取りアクセスが引き起こされます(bsc#994625)

- CVE-2016-6834:VMWARE VMXNET3 NIC デバイスサポートでのパケットフラグメンテーション中の無限ループにより、ゲスト内の権限のあるユーザーが Qemu インスタンスをクラッシュさせ、DoSを引き起こす可能性があります(bsc#994421)

- CVE-2016-6258:Xen の arch/x86/mm.c にある PV ページテーブルコードにより、ローカルの 32 ビット PV ゲスト OS 管理者は、ページテーブルエントリの更新に高速パスを利用することで、ホスト OS の権限を取得できました(bsc#988675)

- CVE-2016-6259:Xenは32ビット例外およびイベント配信でのSupervisor Mode Access Prevention(SMAP)ホワイトリスト機能を実装していませんでした。このため32ビットPVゲストOSカーネルが安全性チェックをトリガーすることで、サービス拒否(ハイパーバイザーおよびVMのクラッシュ)を引き起こすことが可能でした(bsc#988676)

- CVE-2016-5403:QEMUのhw/virtio/virtio.cに含まれるvirtqueue_pop関数で、ローカルゲストOSの管理者が、完了を待機せずにリクエストを送信することにより、サービス拒否(メモリ消費とQEMUプロセスのクラッシュ)を引き起こす可能性がありました(boo#990923)。

- CVE-2016-6351:hw/scsi/esp.c の esp_do_dma 関数が、ESP/NCR53C9x コントローラーエミュレーションサポートで作成された場合、ローカルゲスト OS 管理者が、サービス拒否(領域外書き込みと QEMU プロセスクラッシュ)を引き起こしたり、ESP コマンドバッファへの DMA 読み取りを含むベクトルによりホストで任意のコードを実行したりする可能性がありました(bsc#990843)。

- CVE-2016-6258:Xen の arch/x86/mm.c にある PV ページテーブルコードにより、ローカルの 32 ビット PV ゲスト OS 管理者は、ページテーブルエントリの更新に高速パスを利用することで、ホスト OS の権限を取得できました(bsc#988675)

- CVE-2016-6259:Xen は 32 ビット例外およびイベント配信で Supervisor Mode Access Prevention(SMAP)ホワイトリスト機能を実装しておらず、これによって 32 ビット PV ゲスト OS カーネルが安全性チェックをトリガーすることでサービス拒否(ハイパーバイザーおよび VM のクラッシュ)を引き起こすことが可能になりました(bsc#988676)☆

- CVE-2016-5337:QEMU の hw/scsi/megasas.c の megasas_ctrl_get_info 関数により、ローカルゲスト OS 管理者が、デバイスコントロール情報の読み取りに関連するベクトルを通じて、ホストメモリの機密情報を入手することが可能でした(bsc#983973)

- CVE-2016-5338:(1)esp_reg_read と(2)esp_reg_write の関数により、ローカルゲスト OS 管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりすることが可能でした(bsc#983984)。

- CVE-2016-5238:QEMU の hw/scsi/esp.c の get_cmd 関数により、ローカルゲスト OS 管理者が、非 DMA モードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982960)

- CVE-2016-4453:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_run 関数により、ローカルゲスト OS 管理者が、VGA コマンドを通じて、サービス拒否(無限ループと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982225)

- CVE-2016-4454:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_read_raw 関数により、ローカルゲスト OS 管理者が、FIFO レジスタを変更し、VGA コマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982224)。

- CVE-2016-5126:iscsi_aio_ioctl 関数でヒープベースのバッファオーバーフローが発生すると、ローカルゲスト OS のユーザーが、細工された iSCSI 非同期 I/O ioctl 呼び出しを通じて、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bsc#982286)

- CVE-2016-5105:QEMU の hw / scsi / megasas.c にあるmegasas_dcmd_cfg_read関数が、MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションのサポートで構築された場合、初期化されていない変数を使用していました。これにより、ローカルのゲスト管理者が、MegaRAIDファームウェアインターフェイス(MFI)に関連するベクトルでホストメモリを読み取ることが可能でした。コマンド(bsc#982024)

- CVE-2016-5106:QEMU の hw / scsi / megasas.c にある megasas_dcmd_set_properties 関数が、MegaRAID SAS 8708EM2 ホストバスアダプターエミュレーションのサポートで構築された場合、ローカルゲスト管理者が、MegaRAID Firmware Interface(MFI)コマンドに関連するベクトルでサービス拒否(領域外書き込みアクセス)を引き起こすことが可能でした(bsc#982025)。

- CVE-2016-5107:QEMU の megasas_lookup_frame 関数が、MegaRAID SAS 8708EM2 Host Bus Adapter エミュレーションサポートで構築された場合、ローカルゲスト管理者が、未特定のベクトルでサービス拒否(領域外読み取りとクラッシュ)を引き起こすことが可能でした(bsc#982026)。

- CVE-2016-4963:libxl のデバイス処理により、xenstore のバックエンドディレクトリの情報を操作することで、ドライバードメインへのアクセス権のあるローカルゲスト OS ユーザーが、サービス拒否(管理ツールの混乱)を引き起こすことが可能でした(bsc#979670)

- CVE-2016-4962:libxl のデバイス処理により、xenstore のゲストがコントロールする領域の情報を操作することで、ローカル OS ゲスト管理者が、サービス拒否(リソース消費または管理機能の混乱)を引き起こしたり、ホスト OS 権限を取得したりすることが可能でした(bsc#979620)

- CVE-2016-4952:pvsci_ring_init_msg/data ルーチンの領域外アクセスの問題(bsc#981276)

- CVE-2016-3710:VGA モジュールがビデオメモリに対するバンクされたアクセスの境界検査を不適切に実行していました。これにより、バンクレジスタの設定後にアクセスモードを変更することで、ローカルゲスト OS 管理者が、ホストで任意のコードを実行する可能性がありました。これは「Dark Portal」の問題とも呼ばれています(bsc#978164)

- CVE-2014-3672:libvirt Xen の qemu 実装により、stdout または stderr へ書き込みを行うことで、ローカルゲスト OS ユーザーが、サービス拒否(ホストディスクの消費)を引き起こすことが可能でした(bsc#981264)

- CVE-2016-4441:53C9X Fast SCSI コントローラー(FSC)サポートの get_cmd 関数が、DMA の長さを適切にチェックしていませんでした。これにより、SCSI コマンドに関連する詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#980724)

- CVE-2016-4439:53C9X Fast SCSI コントローラー(FSC)サポートの esp_reg_write 関数が、コマンドバッファの長さを適切にチェックしていませんでした。これにより、詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを潜在的に実行したりすることが可能でした(bsc#980716)

- CVE-2016-3960:x86 シャドウページテーブルコードの整数オーバーフローにより、ローカルゲスト OS ユーザーが、スーパーページマッピングをシャドーイングすることで、サービス拒否(ホストのクラッシュ)を引き起こしたり、権限を取得したりすることが可能でした(bsc#974038)

- CVE-2016-3158:xrstor 関数が、AMD64 プロセッサで実行されている際に、ハードウェア FSW.ES ビットに対する書き込みを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、保留中の例外とマスクビットを利用することで、レジスタコンテンツの機密情報を別のゲストから入手することが可能でした(bsc#973188)

- CVE-2016-3159:arch/x86/i387.c の fpu_fxrstor 関数が、AMD64 プロセッサで実行されている際に、ハードウェア FSW.ES ビットに対する書き込みを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、保留中の例外とマスクビットを利用することで、レジスタコンテンツの機密情報を別のゲストから入手することが可能でした(bsc#973188)

- CVE-2016-4037:hw/usb/hcd-ehci.c の ehci_advance_state 関数により、円形の split isochronous transfer descriptor(siTD)リストを通じて、ローカルゲスト OS 管理者がサービス拒否(無限ループと CPU の消費)を引き起こすことが可能でした(bsc#976111)

- CVE-2016-4020:patch_instruction 関数が imm32 変数を初期化しませんでした。これにより、Task Priority Register(TPR)にアクセスすることで、ローカルゲスト OS 管理者が、ホストスタックメモリから機密情報を入手することが可能でした(bsc#975907)

- CVE-2016-4001:stellaris_enet_receive 関数のバッファオーバーフローにより、Stellaris イーサネットコントローラーが大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が大きなパケットを通じてサービス拒否(QEMU クラッシュ)を引き起こすことが可能でした(bsc#975130)

- CVE-2016-4002:mipsnet_receive 関数のバッファオーバーフローにより、ゲスト NIC が大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が 1514 バイトより大きいパケットを通じてサービス拒否(メモリ破損と QEMU クラッシュ)を引き起こしたり、任意のコードコードを実行したりすることが可能でした(bsc#975138)

- CVE-2016-4480:Xen の arch/x86/mm/guest_walk.c にある guest_walk_tables 関数が、L4 および L3 ページテーブルレベルでPage Size(PS)ページテーブルエントリを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、細工されたメモリマッピングにより権限を取得できる可能性がありました(bsc#978295)。

以下のセキュリティ以外の問題が、修正されました。

- boo#991934:csched_acct での xen ハイパーバイザークラッシュ

- boo#992224:Xen Hypervisorの起動中に、XenからDMA用の連続メモリを取得できませんでした

- boo#955104:「6つのキープアライブメッセージの後にクライアントからの応答がない」ために「virsh save」が失敗したときに、virshが「ハイパーバイザーからの切断後に1つ以上の参照が漏洩しました」と言うエラーを報告します

- boo#959552:HVMゲストの移行により、libvirtセグメンテーション違反が発生します

- boo#993665:xenゲストの移行の終了時にハイパーバイザーからの切断後に1つ以上の参照が漏洩しました

- boo#959330:virshを使用したゲスト移行によって「Internal error:received hangup / error event on socket」エラーが発生します

- boo#990500:VM virshによる移行がkeepaliveエラーで失敗します:「:virKeepAliveTimerInternal: 143 :No response from client」

- boo#953518:アップストリームアンプラグプロトコル用のqemu-xen-traditionalでSCICIディスクも取り外されます

- boo#953518:xen_platform:qemu-xenのSCSIディスクも取り外されます

- boo#971949:xl migrate --liveを(無視することで)サポートします。xlマイグレーションは常にライブです

- boo#970135:新しい仮想化プロジェクトのクロックテストがXenでランダムに失敗します

- boo#990970:Intel E7-8867 v4 の PMU サポートを追加します(fam=6、model=79)

- boo#985503:vif-route 破損

- boo#961100:fvゲストをsles12からsles12sp1に移行する操作では、バグを修正できないため、remove patchが失敗します

- boo#978413:sles11sp4 xenホストでのsles11sp4からsles12sp2 alpha3へのPVゲストアップグレードが失敗します

- boo#986586:「modprobe xenblk」(非xenカーネル)init.50-hvm-xen_confで起動中に発生するメモリー不足(oom)

- boo#900418:SLES12 XEN でダンプを実行できません

- boo#953339、boo#953362、boo#953518、 boo#984981:
PVonHVM ゲストで qemu-xen-upstream にエミュレートされた PCI デバイス用に SUSE 固有のアンプラグプロトコルを実装します

- boo#954872:block-dmmdスクリプトが期待通りに動作しません - libxl: エラー:libxl_dm.c(さらなる修正)block-dmmd

- boo#982695:xen-4.5.2 qemu が HVM ゲストを xvda から起動するのに失敗します

- boo#958848:/usr/src/packages/BUILD/ xen-4.4.2-testing/obj/default/balloon/balloon.c:407

- boo#949889:32 ビットの paravirt VM を SLES12SP1Beta3 XEN にインストールできません

- boo#954872:block-dmmd スクリプトが期待通りに動作しません - libxl:エラー:libxl_dm.c(別の修正)block-dmmd

- boo#961600:最大メモリを現在のメモリより多くして Xen HVM domU が構成された際にパフォーマンスがよくありません

- boo#963161:ロード中に Windows VM がスタックし、最新のメンテナンス更新にアップグレード後に VF がそれに割り当てられます

- boo#976058:シンプルな HVM ゲストを実行する Xen エラー(Post Alpha 2 xen+qemu)

- boo#961100:xen での sles12 から sles12sp1 への fv ゲストの移行が、「ドメインが宛先ホストで実行されていない」ために失敗します。 qemu-ignore-kvm-tpr-opt-on-migration.patch

- boo#973631:AWS EC2 kdump の問題

- boo#964427:デバイスブロックを破棄:失敗しました - 出入力エラー

ソリューション

影響を受けるxenパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=900418

https://bugzilla.opensuse.org/show_bug.cgi?id=949889

https://bugzilla.opensuse.org/show_bug.cgi?id=953339

https://bugzilla.opensuse.org/show_bug.cgi?id=953362

https://bugzilla.opensuse.org/show_bug.cgi?id=953518

https://bugzilla.opensuse.org/show_bug.cgi?id=954872

https://bugzilla.opensuse.org/show_bug.cgi?id=955104

https://bugzilla.opensuse.org/show_bug.cgi?id=958848

https://bugzilla.opensuse.org/show_bug.cgi?id=959330

https://bugzilla.opensuse.org/show_bug.cgi?id=959552

https://bugzilla.opensuse.org/show_bug.cgi?id=961100

https://bugzilla.opensuse.org/show_bug.cgi?id=975138

https://bugzilla.opensuse.org/show_bug.cgi?id=975907

https://bugzilla.opensuse.org/show_bug.cgi?id=976058

https://bugzilla.opensuse.org/show_bug.cgi?id=976111

https://bugzilla.opensuse.org/show_bug.cgi?id=978164

https://bugzilla.opensuse.org/show_bug.cgi?id=982025

https://bugzilla.opensuse.org/show_bug.cgi?id=982026

https://bugzilla.opensuse.org/show_bug.cgi?id=982224

https://bugzilla.opensuse.org/show_bug.cgi?id=982225

https://bugzilla.opensuse.org/show_bug.cgi?id=982286

https://bugzilla.opensuse.org/show_bug.cgi?id=982695

https://bugzilla.opensuse.org/show_bug.cgi?id=982960

https://bugzilla.opensuse.org/show_bug.cgi?id=983973

https://bugzilla.opensuse.org/show_bug.cgi?id=983984

https://bugzilla.opensuse.org/show_bug.cgi?id=984981

https://bugzilla.opensuse.org/show_bug.cgi?id=985503

https://bugzilla.opensuse.org/show_bug.cgi?id=986586

https://bugzilla.opensuse.org/show_bug.cgi?id=988675

https://bugzilla.opensuse.org/show_bug.cgi?id=988676

https://bugzilla.opensuse.org/show_bug.cgi?id=990500

https://bugzilla.opensuse.org/show_bug.cgi?id=990843

https://bugzilla.opensuse.org/show_bug.cgi?id=990923

https://bugzilla.opensuse.org/show_bug.cgi?id=990970

https://bugzilla.opensuse.org/show_bug.cgi?id=991934

https://bugzilla.opensuse.org/show_bug.cgi?id=992224

https://bugzilla.opensuse.org/show_bug.cgi?id=993665

https://bugzilla.opensuse.org/show_bug.cgi?id=994421

https://bugzilla.opensuse.org/show_bug.cgi?id=994625

https://bugzilla.opensuse.org/show_bug.cgi?id=961600

https://bugzilla.opensuse.org/show_bug.cgi?id=963161

https://bugzilla.opensuse.org/show_bug.cgi?id=964427

https://bugzilla.opensuse.org/show_bug.cgi?id=970135

https://bugzilla.opensuse.org/show_bug.cgi?id=971949

https://bugzilla.opensuse.org/show_bug.cgi?id=973188

https://bugzilla.opensuse.org/show_bug.cgi?id=973631

https://bugzilla.opensuse.org/show_bug.cgi?id=974038

https://bugzilla.opensuse.org/show_bug.cgi?id=975130

https://bugzilla.opensuse.org/show_bug.cgi?id=978295

https://bugzilla.opensuse.org/show_bug.cgi?id=978413

https://bugzilla.opensuse.org/show_bug.cgi?id=979620

https://bugzilla.opensuse.org/show_bug.cgi?id=979670

https://bugzilla.opensuse.org/show_bug.cgi?id=980716

https://bugzilla.opensuse.org/show_bug.cgi?id=980724

https://bugzilla.opensuse.org/show_bug.cgi?id=981264

https://bugzilla.opensuse.org/show_bug.cgi?id=981276

https://bugzilla.opensuse.org/show_bug.cgi?id=982024

https://bugzilla.opensuse.org/show_bug.cgi?id=994761

https://bugzilla.opensuse.org/show_bug.cgi?id=994772

https://bugzilla.opensuse.org/show_bug.cgi?id=994775

https://bugzilla.opensuse.org/show_bug.cgi?id=995785

https://bugzilla.opensuse.org/show_bug.cgi?id=995789

https://bugzilla.opensuse.org/show_bug.cgi?id=995792

プラグインの詳細

深刻度: Critical

ID: 94000

ファイル名: openSUSE-2016-1170.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/10/12

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/10/11

参照情報

CVE: CVE-2014-3615, CVE-2014-3672, CVE-2015-7512, CVE-2015-8504, CVE-2015-8558, CVE-2015-8568, CVE-2015-8613, CVE-2015-8743, CVE-2016-1714, CVE-2016-1981, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3712, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4480, CVE-2016-4952, CVE-2016-4962, CVE-2016-4963, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6259, CVE-2016-6351, CVE-2016-6833, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7092, CVE-2016-7093, CVE-2016-7094

IAVB: 2016-B-0118-S, 2016-B-0140-S