Debian DLA-720-1 : xen セキュリティ更新

high Nessus プラグイン ID 95296

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

複数の脆弱性が、Xen ハイパーバイザーに見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています : CVE-2016-9379、CVE-2016-9380 (XSA-198) : ブートローダーエミュレーターである pygrub は、呼び出し元に結果を報告するときに、その結果の引用 (またはサニティチェック) に失敗します。悪意のあるゲスト管理者は、機密性の高いホストファイルのコンテンツを取得できます。CVE-2016-9381 (XSA-197) : コンパイラーは qemu で最適化を行うことができ、これにより二重フェチの脆弱性が生じる可能性があります。悪意のある管理者がこの脆弱性を悪用して qemu プロセスを乗っ取り、その権限を qemu プロセスの権限に昇格させる可能性があります。 CVE-2016-9382 (XSA-192) : LDTR は、TR と同じように純粋に保護モード機能です。したがって、VM86 モードのタスクに切り替える場合でも、LDTR の読み込みは保護モードのセマンティックに従う必要があります。悪意のある権限のないゲストプロセスが、クラッシュしたり、ゲストオペレーティングシステムの権限に昇格したりする可能性があります。CVE-2016-9383 (XSA-195) : Xen が何らかの命令をエミュレートする必要がある場合、エミュレーションを効率的に処理するために、メモリアドレスとレジスタオペランドは Xen の内部で再計算されます。このプロセスでは、中間式の上位ビットが破棄され、そのためにメモリ位置とレジスタオペランドの両方が間違っていました。悪意のあるゲストは、任意のメモリを変更できます。CVE-2016-9386 (XSA-191) : Xen x86 エミュレーターは、メモリアクセスを実行するときに、誤ってセグメントの使用不能を考慮することができませんでした。権限のないゲストユーザープログラムが、その権限をゲストオペレーティングシステムの権限に昇格できる場合があります。Debian 7 'Wheezy' では、これらの問題はバージョン 4.1.6.lts1-4 で修正されています。Debian 8 'Jessie' では、これらの問題は近日中に修正されます。お使いの xen パッケージをアップグレードすることを推奨します。注 : Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/11/msg00026.html

https://packages.debian.org/source/wheezy/xen

プラグインの詳細

深刻度: High

ID: 95296

ファイル名: debian_DLA-720.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2016/11/25

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/24

参照情報

CVE: CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9386

IAVB: 2016-B-0177-S