SUSE SLES11セキュリティ更新プログラム:xen(SUSE-SU-2016:2725-1)(Bunker Buster氏)

critical Nessus プラグイン ID 94608

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xen のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2016-7094:Xen でのバッファオーバーフローにより、シャドウページングを使用して実行しているゲストのローカル x86 HVM ゲスト OS 管理者が、ページテーブル更新によってサービス拒否を引き起こす可能性がありました(bsc#995792)

- CVE-2016-7092:Xen の arch/x86/mm.c の get_page_from_l3e 関数により、ローカル 32 ビット PV ゲスト OS 管理者が、L3 再帰ページテーブルに関連するベクトルによって、ホスト OS 権限を取得することが可能でした(bsc#995785)

- CVE-2016-5403:無制限のメモリ割り当てにより、ゲスト管理者がホストのサービス拒否を引き起こす可能性がありました(bsc#990923)

- CVE-2016-6351:hw/scsi/esp.c の esp_do_dma 関数が、ESP/NCR53C9x コントローラーエミュレーションサポートで作成された場合、ローカルゲスト OS 管理者が、サービス拒否(領域外書き込みと QEMU プロセスクラッシュ)を引き起こしたり、ESP コマンドバッファへの DMA 読み取りを含むベクトルによりホストで任意のコードを実行したりする可能性がありました(bsc#990843)。

- CVE-2016-6258:Xen の arch/x86/mm.c にある PV ページテーブルコードにより、ローカルの 32 ビット PV ゲスト OS 管理者は、ページテーブルエントリの更新に高速パスを利用することで、ホスト OS の権限を取得できました(bsc#988675)

- CVE-2016-5338:(1)esp_reg_read関数と(2)esp_reg_write関数により、ローカルゲストOS管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりすることが可能でした(bsc#983984)。

- CVE-2016-5238:hw/scsi/esp.cのget_cmd関数により、ローカルゲストOS管理者が、非DMAモードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#982960)。

- CVE-2016-4453:vmsvga_fifo_run関数により、ローカルゲストOS管理者が、VGAコマンドを通じて、サービス拒否(無限ループとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#982225)

- CVE-2016-4454:vmsvga_fifo_read_raw関数により、ローカルゲストOS管理者が、FIFOレジスタを変更し、VGAコマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982224)

- CVE-2014-3672:libvirt Xen の qemu 実装により、stdout または stderr へ書き込みを行うことで、ローカルゲスト OS ユーザーが、サービス拒否(ホストディスクの消費)を引き起こすことが可能でした(bsc#981264)

- CVE-2016-4441:53C9X Fast SCSI コントローラー(FSC)サポートの get_cmd 関数が、DMA の長さを適切にチェックしていませんでした。これにより、SCSI コマンドに関連する詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#980724)

- CVE-2016-4439:53C9X Fast SCSI コントローラー(FSC)サポートの esp_reg_write 関数が、コマンドバッファの長さを適切にチェックしていませんでした。これにより、詳細不明なベクトルで、ローカルのゲスト OS 管理者が、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを潜在的に実行したりすることが可能でした(bsc#980716)

- CVE-2016-3710:VGA モジュールがビデオメモリに対するバンクされたアクセスの境界検査を不適切に実行していました。これにより、バンクレジスタの設定後にアクセスモードを変更することで、ローカルゲスト OS 管理者が、ホストで任意のコードを実行する可能性がありました。これは「Dark Portal」の問題とも呼ばれています(bsc#978164)

- CVE-2016-4480:Xen の arch/x86/mm/guest_walk.c にある guest_walk_tables 関数が、L4 および L3 ページテーブルレベルでPage Size(PS)ページテーブルエントリを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、細工されたメモリマッピングにより権限を取得できる可能性がありました(bsc#978295)。

- CVE-2016-3960:x86 シャドウページテーブルコードの整数オーバーフローにより、ローカルゲスト OS ユーザーが、スーパーページマッピングをシャドーイングすることで、サービス拒否(ホストのクラッシュ)を引き起こしたり、権限を取得したりすることが可能でした(bsc#974038)

- CVE-2016-3158:xrstor 関数が、AMD64 プロセッサで実行されている際に、ハードウェア FSW.ES ビットに対する書き込みを適切に処理しませんでした。これにより、ローカルゲスト OS ユーザーが、保留中の例外とマスクビットを利用することで、レジスタコンテンツの機密情報を別のゲストから入手することが可能でした(bsc#973188)

- CVE-2016-4001:stellaris_enet_receive 関数のバッファオーバーフローにより、Stellaris イーサネットコントローラーが大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が大きなパケットを通じてサービス拒否(QEMU クラッシュ)を引き起こすことが可能でした(bsc#975130)

- CVE-2016-4002:mipsnet_receive 関数のバッファオーバーフローにより、ゲスト NIC が大きなパケットを受け入れるように構成されている場合、リモートの攻撃者が 1514 バイトより大きいパケットを通じてサービス拒否(メモリ破損と QEMU クラッシュ)を引き起こしたり、任意のコードコードを実行したりすることが可能でした(bsc#975138)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-xen-12836=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-xen-12836=1

SUSE Manager 2.1:zypper in -t patch sleman21-xen-12836=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-xen-12836=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-xen-12836=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=961600

https://bugzilla.suse.com/show_bug.cgi?id=963161

https://bugzilla.suse.com/show_bug.cgi?id=973188

https://bugzilla.suse.com/show_bug.cgi?id=973631

https://bugzilla.suse.com/show_bug.cgi?id=974038

https://bugzilla.suse.com/show_bug.cgi?id=975130

https://bugzilla.suse.com/show_bug.cgi?id=975138

https://bugzilla.suse.com/show_bug.cgi?id=976470

https://bugzilla.suse.com/show_bug.cgi?id=978164

https://bugzilla.suse.com/show_bug.cgi?id=978295

https://bugzilla.suse.com/show_bug.cgi?id=978413

https://bugzilla.suse.com/show_bug.cgi?id=980716

https://bugzilla.suse.com/show_bug.cgi?id=980724

https://bugzilla.suse.com/show_bug.cgi?id=981264

https://bugzilla.suse.com/show_bug.cgi?id=982224

https://bugzilla.suse.com/show_bug.cgi?id=982225

https://bugzilla.suse.com/show_bug.cgi?id=982960

https://bugzilla.suse.com/show_bug.cgi?id=983984

https://bugzilla.suse.com/show_bug.cgi?id=985503

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://bugzilla.suse.com/show_bug.cgi?id=990923

https://bugzilla.suse.com/show_bug.cgi?id=995785

https://bugzilla.suse.com/show_bug.cgi?id=995792

https://www.suse.com/security/cve/CVE-2014-3615/

https://www.suse.com/security/cve/CVE-2014-3672/

https://www.suse.com/security/cve/CVE-2016-3158/

https://www.suse.com/security/cve/CVE-2016-3159/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3712/

https://www.suse.com/security/cve/CVE-2016-3960/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-4480/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6351/

https://www.suse.com/security/cve/CVE-2016-7092/

https://www.suse.com/security/cve/CVE-2016-7094/

http://www.nessus.org/u?6842596a

プラグインの詳細

深刻度: Critical

ID: 94608

ファイル名: suse_SU-2016-2725-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/11/7

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/4

脆弱性公開日: 2014/11/1

参照情報

CVE: CVE-2014-3615, CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3712, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4480, CVE-2016-5238, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6351, CVE-2016-7092, CVE-2016-7094

BID: 69654

IAVB: 2016-B-0118-S