Debian DSA-3729-1 : xen - セキュリティ更新

high Nessus プラグイン ID 95610

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

複数の脆弱性が、Xen ハイパーバイザーに見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています : - CVE-2016-7777 (XSA-190) SUSE の Jan Beulich 氏が、Xen が x86 HVM ゲストの CR0.TS および CR0.EM を適切に優先しないことを発見しました。 このために、ゲストユーザーが、ハイパーバイザーが エミュレートする準備をしている間に命令を変更することにより、 ゲスト上の任意のタスクに属する FPU、MMX、または XMM レジスタの 状態情報の読み取りまたは変更を実行できる可能性があります。- CVE-2016-9379、CVE-2016-9380 (XSA-198) Cambridge University Student-Run Computing Facility の Daniel Richman 氏と Gabor Szarka 氏が、ブートローダーエミュレーター である pygrub は、呼び出し元に結果を報告するときに、 その結果の引用 (またはサニティチェック) に失敗する ことを発見しました。悪意のあるゲスト管理者が、この欠陥を利用して、 情報漏洩またはサービス拒否を発生させる 可能性があります。- CVE-2016-9382 (XSA-192) SUSE の Jan Beulich 氏が、Xen が VM86 モードへの x86 タスクの切り替えを適切に処理しないことを発見しました。権限のない ゲストプロセスがこの欠陥を利用し、 ゲストをクラッシュさせるか、ゲストオペレーティングシステムに 権限を昇格させる可能性があります。- CVE-2016-9383 (XSA-195) Citrix の George Dunlap 氏が、Xen x86 64ビットビットテスト命令エミュレーションが壊れていることを発見しました。悪意のある ゲストが、この欠陥を利用して 任意のメモリの変更、任意のコードの実行、 サービス拒否 (ホストクラッシュ)、または 情報漏洩を発生させる可能性があります。- CVE-2016-9385 (XSA-193) Citrix の Andrew Cooper 氏が、Xen の x86 セグメントベースの 書き込みエミュレーションに正規のアドレスチェックが欠けていることを 発見しました。悪意のあるゲスト管理者が、この欠陥を利用して、 ホストをクラッシュさせ、サービス拒否を発生させる 可能性があります。- CVE-2016-9386 (XSA-191) Citrix の Andrew Cooper 氏が、x86 null セグメントが常に 使用不可として扱われないことを発見しました。権限のない ゲストユーザープログラムがゲストオペレーティングシステムに 権限を昇格できる可能性があります。

ソリューション

xen パッケージをアップグレードしてください。安定版 (stable) ディストリビューション (jessie) では、これらの問題はバージョン 4.4.1-9+deb8u8 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845663

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845664

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845665

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845668

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845670

https://security-tracker.debian.org/tracker/CVE-2016-7777

https://security-tracker.debian.org/tracker/CVE-2016-9379

https://security-tracker.debian.org/tracker/CVE-2016-9380

https://security-tracker.debian.org/tracker/CVE-2016-9382

https://security-tracker.debian.org/tracker/CVE-2016-9383

https://security-tracker.debian.org/tracker/CVE-2016-9385

https://security-tracker.debian.org/tracker/CVE-2016-9386

https://packages.debian.org/source/jessie/xen

https://www.debian.org/security/2016/dsa-3729

プラグインの詳細

深刻度: High

ID: 95610

ファイル名: debian_DSA-3729.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2016/12/8

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/7

参照情報

CVE: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386

DSA: 3729

IAVB: 2016-B-0149-S