FreeBSD:xen-kernel -- x86:エミュレーション中のインストラクションポインター切り捨ての不適切な処理(49211361-ba4d-11e6-ae1b-002590263bf5)

high Nessus プラグイン ID 95501

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Xen プロジェクトによる報告:

HVM命令をエミュレートする際、Xenはゲストメモリからのフェッチに小さなiキャッシュを使用します。キャッシュミスを処理するコードは、フェッチ元のアドレスがキャッシュ内にあるかどうかを事前にチェックすることなく盲目的に書き込みます。このため、ゲストがハイパーバイザーのメモリを上書きする可能性があります。

現在、このバグを発生させる唯一の方法は、現時点でXenが16ビットモードでCS:IPをラップする方法に不備がある点を悪用することであると考えられています。含まれているパッチは、このようなラッピングを防ぎます。

悪意のあるHVMゲスト管理者が、ホストの権限に昇格する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=214936

https://xenbits.xen.org/xsa/advisory-186.html

http://www.nessus.org/u?1d3f6b81

プラグインの詳細

深刻度: High

ID: 95501

ファイル名: freebsd_pkg_49211361ba4d11e6ae1b002590263bf5.nasl

バージョン: 3.4

タイプ: local

公開日: 2016/12/5

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:xen-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/12/4

脆弱性公開日: 2016/9/8

参照情報

CVE: CVE-2016-7093