SUSE SLES11セキュリティ更新プログラム:xen(SUSE-SU-2016:2507-1)(Bunker Buster氏)

high Nessus プラグイン ID 94038

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xen のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2016-7092:Xen の arch/x86/mm.c の get_page_from_l3e 関数により、ローカル 32 ビット PV ゲスト OS 管理者が、L3 再帰ページテーブルに関連するベクトルによって、ホスト OS 権限を取得することが可能でした(bsc#995785)

- CVE-2016-7093:Xen により、ローカル HVM ゲスト OS の管理者が、エミュレーション中の命令ポインター切り捨ての不適切な処理を利用して、ハイパーバイザーメモリを上書きし、その結果ホスト OS の権限を取得することが可能でした(bsc#995789)

- CVE-2016-7094:Xen でのバッファオーバーフローにより、シャドウページングを使用して実行しているゲストのローカル x86 HVM ゲスト OS 管理者が、ページテーブル更新によってサービス拒否を引き起こす可能性がありました(bsc#995792)

- CVE-2016-7154:Xen の FIFO イベントチャネルコードでのメモリ解放後使用(Use After Free)の脆弱性により、ローカルゲスト OS 管理者が、サービス拒否(ホストクラッシュ)を引き起こすことや、無効なゲストフレーム番号によって通じて任意のコードを実行するかまたは機密情報を取得することが可能でした(bsc#997731)

- CVE-2016-6836:VMWARE VMXNET3 NICデバイスにより、ゲスト内の権限のあるユーザーが情報を漏洩させる可能性があります。これは、transmit(tx)キューの処理中、パケットの終わりに達したときに発生します(bsc#994761)

- CVE-2016-6888:VMWARE VMXNET3 NICデバイスサポートでの整数オーバーフローにより、デバイスへの新しいパケットのインストール中に、ゲスト内の権限のあるユーザーがQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性があります(bsc#994772)

- CVE-2016-6833:VMWARE VMXNET3 NICデバイスサポートでのメモリ解放後使用(Use After Free)の問題により、ゲスト内の権限のあるユーザーがQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性があります(bsc#994775)

- CVE-2016-6835:VMWARE VMXNET3 NIC デバイスサポートでのバッファオーバーフローにより、OOB 読み取りアクセスが引き起こされます(bsc#994625)

- CVE-2016-6834:VMWARE VMXNET3 NIC デバイスサポートでのパケットフラグメンテーション中の無限ループにより、ゲスト内の権限のあるユーザーが Qemu インスタンスをクラッシュさせ、DoSを引き起こす可能性があります(bsc#994421)

- CVE-2016-6258:Xen の arch/x86/mm.c にある PV ページテーブルコードにより、ローカルの 32 ビット PV ゲスト OS 管理者は、ページテーブルエントリの更新に高速パスを利用することで、ホスト OS の権限を取得できました(bsc#988675)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-xen-12782=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-xen-12782=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-xen-12782=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=966467

https://bugzilla.suse.com/show_bug.cgi?id=970135

https://bugzilla.suse.com/show_bug.cgi?id=971949

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=990970

https://bugzilla.suse.com/show_bug.cgi?id=991934

https://bugzilla.suse.com/show_bug.cgi?id=992224

https://bugzilla.suse.com/show_bug.cgi?id=993507

https://bugzilla.suse.com/show_bug.cgi?id=994136

https://bugzilla.suse.com/show_bug.cgi?id=994421

https://bugzilla.suse.com/show_bug.cgi?id=994625

https://bugzilla.suse.com/show_bug.cgi?id=994761

https://bugzilla.suse.com/show_bug.cgi?id=994772

https://bugzilla.suse.com/show_bug.cgi?id=994775

https://bugzilla.suse.com/show_bug.cgi?id=995785

https://bugzilla.suse.com/show_bug.cgi?id=995789

https://bugzilla.suse.com/show_bug.cgi?id=995792

https://bugzilla.suse.com/show_bug.cgi?id=997731

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6833/

https://www.suse.com/security/cve/CVE-2016-6834/

https://www.suse.com/security/cve/CVE-2016-6835/

https://www.suse.com/security/cve/CVE-2016-6836/

https://www.suse.com/security/cve/CVE-2016-6888/

https://www.suse.com/security/cve/CVE-2016-7092/

https://www.suse.com/security/cve/CVE-2016-7093/

https://www.suse.com/security/cve/CVE-2016-7094/

https://www.suse.com/security/cve/CVE-2016-7154/

http://www.nessus.org/u?181aa488

プラグインの詳細

深刻度: High

ID: 94038

ファイル名: suse_SU-2016-2507-1.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/10/13

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/12

脆弱性公開日: 2016/8/2

参照情報

CVE: CVE-2016-6258, CVE-2016-6833, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7092, CVE-2016-7093, CVE-2016-7094, CVE-2016-7154

IAVB: 2016-B-0118-S, 2016-B-0140-S