SUSE SLES11セキュリティ更新プログラム:kvm(SUSE-SU-2016:2628-1)

high Nessus プラグイン ID 94283

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

kvmが更新され、16件のセキュリティ問題が修正されました。これらのセキュリティの問題が修正されました:

- CVE-2015-6815:e1000 NICエミュレーションのサポートは、無限ループの問題に脆弱です。ゲスト内の権限のあるユーザーがこの欠陥を利用し、Qemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#944697)。

- CVE-2016-2391:QEMUのUSB OHCIエミュレーションサポート(hw/usb/hcd-ohci.c)にあるohci_bus_start関数により、ローカルゲストOS管理者が、複数のeof_timersに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#967013)。

- CVE-2016-2392:QEMUのUSB Netデバイスエミュレーター(hw/usb/dev-network.c)にあるis_rndis関数は、USB構成記述子オブジェクトを適切に検証しませんでした。これにより、ローカルのゲストOS管理者が、リモートNDISコントロールメッセージパケットに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#967012)。

- CVE-2016-4453:QEMUのhw/display/vmware_vga.cにあるvmsvga_fifo_run関数により、ローカルゲストOS管理者が、VGAコマンドを通じて、サービス拒否(無限ループとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#982223)。

- CVE-2016-4454:QEMUのhw/display/vmware_vga.cにあるvmsvga_fifo_read_raw関数により、ローカルゲストOS管理者が、FIFOレジスタを変更し、VGAコマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982222)。

- CVE-2016-5105:QEMUのhw/scsi/megasas.cにあるmegasas_dcmd_cfg_read関数が、MegaRAID SAS 8708EM2 Host Bus Adapterエミュレーションサポートで構築された場合、初期化されていない変数を使用していました。これにより、ローカルゲスト管理者が、MegaRAID Firmware Interface(MFI)コマンドに関連するベクトルで、ホストメモリを読み取ることが可能でした(bsc#982017)。

- CVE-2016-5106:QEMUのhw/scsi/megasas.cにある megasas_dcmd_set_properties 関数が、MegaRAID SAS 8708EM2 Host Bus Adapter エミュレーションサポートで構築された場合、ローカルゲスト管理者が、MegaRAID Firmware Interface(MFI)コマンドに関連するベクトルでサービス拒否(領域外書き込みアクセス)を引き起こすことが可能でした(bsc#982018)。

- CVE-2016-5107:QEMUのmegasas_lookup_frame関数が、MegaRAID SAS 8708EM2 Host Bus Adapterエミュレーションサポートで構築された場合、ローカルゲスト管理者が、未特定のベクトルでサービス拒否(領域外読み取りとクラッシュ)を引き起こすことが可能でした(bsc#982019)。

- CVE-2016-5126:QEMUのblock/iscsi.cにあるiscsi_aio_ioctl関数でヒープベースのバッファオーバーフローが発生すると、ローカルゲストOSのユーザーが、細工されたiSCSI非同期I/O ioctl呼び出しを通じて、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりすることが可能でした(bsc#982285)

- CVE-2016-5238:QEMUのhw/scsi/esp.cにあるget_cmd関数により、ローカルゲストOS管理者が、非DMAモードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#982959)。

- CVE-2016-5337:QEMU の hw/scsi/megasas.c にある megasas_ctrl_get_info 関数により、ローカルゲスト OS 管理者が、デバイスコントロール情報の読み取りに関連するベクトルを通じて、ホストメモリの機密情報を入手することが可能でした(bsc#983961)。

- CVE-2016-5338:QEMUの hw/scsi/esp.cにある(1)esp_reg_read関数と(2)esp_reg_write関数により、ローカルゲストOS管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたり、QEMUホストで任意のコードを実行したりすることが可能でした(bsc#983982)。

- CVE-2016-5403:QEMUのhw/virtio/virtio.cに含まれるvirtqueue_pop関数で、ローカルゲストOSの管理者が、完了を待機せずにリクエストを送信することにより、サービス拒否(メモリ消費とQEMUプロセスのクラッシュ)を引き起こす可能性がありました(bsc#991080)。

- CVE-2016-6490:virtioフレームワークでの無限ループ。ゲスト内の権限のあるユーザーがこの欠陥を利用して、Qemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#991466)。

- CVE-2016-7116:Plan 9 File System(9pfs)によるホストディレクトリ共有は、ディレクトリ/パストラバーサル問題に脆弱でした。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホスト上の不適切なファイルにアクセスする可能性がありました(bsc#996441)。

- CVE-2014-7815:QEMUのui/vnc.cにあるset_pixel_format関数により、リモート攻撃者が、小さなbytes_per_pixel値を通じてサービス拒否(クラッシュ)を引き起こすことが可能でした(bsc#902737)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kvm-12816=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=902737

https://bugzilla.suse.com/show_bug.cgi?id=944697

https://bugzilla.suse.com/show_bug.cgi?id=967012

https://bugzilla.suse.com/show_bug.cgi?id=967013

https://bugzilla.suse.com/show_bug.cgi?id=982017

https://bugzilla.suse.com/show_bug.cgi?id=982018

https://bugzilla.suse.com/show_bug.cgi?id=982019

https://bugzilla.suse.com/show_bug.cgi?id=982222

https://bugzilla.suse.com/show_bug.cgi?id=982223

https://bugzilla.suse.com/show_bug.cgi?id=982285

https://bugzilla.suse.com/show_bug.cgi?id=982959

https://bugzilla.suse.com/show_bug.cgi?id=983961

https://bugzilla.suse.com/show_bug.cgi?id=983982

https://bugzilla.suse.com/show_bug.cgi?id=991080

https://bugzilla.suse.com/show_bug.cgi?id=991466

https://bugzilla.suse.com/show_bug.cgi?id=996441

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2015-6815/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6490/

https://www.suse.com/security/cve/CVE-2016-7116/

http://www.nessus.org/u?93347cd2

プラグインの詳細

深刻度: High

ID: 94283

ファイル名: suse_SU-2016-2628-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2016/10/26

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kvm, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/25

脆弱性公開日: 2014/11/14

参照情報

CVE: CVE-2014-7815, CVE-2015-6815, CVE-2016-2391, CVE-2016-2392, CVE-2016-4453, CVE-2016-4454, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6490, CVE-2016-7116

BID: 70998