SUSE SLES11セキュリティ更新プログラム:xen (SUSE-SU-2016:3044-1)

high Nessus プラグイン ID 95624

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xenが更新され、複数のセキュリティ問題が修正されました。これらのセキュリティの問題が修正されました:

- CVE-2016-9637:ioport配列オーバーフローにより、悪意のあるゲスト管理者が、権限をホストの権限に昇格する可能性があります(bsc#1011652)。

- CVE-2016-9386:x86 nullセグメントが常に使用できないとして扱われるとは限らないために、権限のないゲストユーザープログラムが、その権限をゲストオペレーティングシステムの権限に昇格できる場合があります。この脆弱性はIntelでは容易に悪用できますが、AMDでは複雑です(bsc#1009100)

- CVE-2016-9382:x86タスクの VM86 モードへの切り替えが不適切に処理されてたために、権限のないゲストプロセスが、その権限をAMDハードウェアのゲストオペレーティングシステムの権限に昇格できる可能性があります。Intelハードウェアで悪意のある権限のないゲストプロセスが、ゲストをクラッシュさせる可能性があります(bsc#1009103)

- CVE-2016-9383:x86 64ビットビットテスト命令エミュレーションが機能しないために、ゲストが任意のメモリを変更し、その結果任意のコード実行が行われる可能性がありました(bsc#1009107)

- CVE-2016-9381:共有リングの不適切な処理により、ゲスト管理者がqemuプロセスを乗っ取り、権限をqemuプロセスの権限に昇格させることができました(bsc#1009109)

- CVE-2016-9380:pygrubのデリミタインジェクションの脆弱性により、ゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、ファイルを削除したりすることが可能でした(bsc#1009111)

- CVE-2016-9379:Delimiter injection vulnerabilities in pygrub allowed guest administrators to obtain the contents of sensitive host files or delete the files (bsc#1009111)

- CVE-2016-7777:XenはCR0.TSおよびCR0.EMに適切に準拠していません。これにより、ローカルx86 HVMゲストOSユーザーが、ハイパーバイザーのエミュレーションを準備しているときに命令を変更することにより、ゲスト上の任意のタスクに属するFPU、MMX、または XMMレジスタの状態情報を読み取るか変更する可能性があります(bsc#1000106)

- CVE-2016-8910:hw/net/rtl8139.cにあるrtl8139_cplus_transmit関数により、ローカルのゲストOS管理者が、リングディスクリプタ数を制限できないことを悪用して、サービス拒否(無限ループおよびCPU消費)を引き起こすことが可能で(bsc#1007157)

- CVE-2016-8667:hw/dma/rc4030.cにあるrc4030_write関数により、ローカルのゲストOS管理者が、大きなインターバルタイマーリロード値によって、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005004)

- CVE-2016-8669:hw/char/serial.cにあるserial_update_parameters関数により、ローカルのゲストOS管理者が、ボーベースより大きいdividerの値に関するベクトルを介して、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005005)

- CVE-2016-7908:hw/net/mcf_fec.cにあるmcf_fec_do_tx関数は、パケットの送信時にバッファ記述子カウントを適切に制限しません。これにより、ローカルゲストOS管理者は、長さ0のバッファ記述子およびbd.flagsの細工された値を含むベクトルを介してサービス拒否(無限ループおよびQEMUプロセスクラッシュ)を引き起こす可能性があります(bsc#1003030)

- CVE-2016-7909:hw/net/pcnet.cにあるpcnet_rdra_addr関数により、ローカルのゲストOS管理者が、(1)が受信または(2)送信ディスクリプタリングの長さを0に設定することで、サービス拒否(無限ループとQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1003032)

- CVE-2016-6351:hw/scsi/esp.c の esp_do_dma 関数が、ESP/NCR53C9x コントローラーエミュレーションサポートで作成された場合、ローカルゲスト OS 管理者が、サービス拒否(領域外書き込みと QEMU プロセスクラッシュ)を引き起こしたり、ESP コマンドバッファへの DMA 読み取りを含むベクトルによりホストで任意のコードを実行したりする可能性がありました(bsc#990843)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP2-LTSS: zypper in -t patch slessp2-xen-12874=1

SUSE Linux Enterprise Debuginfo 11-SP2: zypper in -t patch dbgsp2-xen-12874=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000106

https://bugzilla.suse.com/show_bug.cgi?id=1000893

https://bugzilla.suse.com/show_bug.cgi?id=1003030

https://bugzilla.suse.com/show_bug.cgi?id=1003032

https://bugzilla.suse.com/show_bug.cgi?id=1005004

https://bugzilla.suse.com/show_bug.cgi?id=1005005

https://bugzilla.suse.com/show_bug.cgi?id=1007157

https://bugzilla.suse.com/show_bug.cgi?id=1009100

https://bugzilla.suse.com/show_bug.cgi?id=1009103

https://bugzilla.suse.com/show_bug.cgi?id=1009107

https://bugzilla.suse.com/show_bug.cgi?id=1009109

https://bugzilla.suse.com/show_bug.cgi?id=1009111

https://bugzilla.suse.com/show_bug.cgi?id=1011652

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://www.suse.com/security/cve/CVE-2016-6351/

https://www.suse.com/security/cve/CVE-2016-7777/

https://www.suse.com/security/cve/CVE-2016-7908/

https://www.suse.com/security/cve/CVE-2016-7909/

https://www.suse.com/security/cve/CVE-2016-8667/

https://www.suse.com/security/cve/CVE-2016-8669/

https://www.suse.com/security/cve/CVE-2016-8910/

https://www.suse.com/security/cve/CVE-2016-9379/

https://www.suse.com/security/cve/CVE-2016-9380/

https://www.suse.com/security/cve/CVE-2016-9381/

https://www.suse.com/security/cve/CVE-2016-9382/

https://www.suse.com/security/cve/CVE-2016-9383/

https://www.suse.com/security/cve/CVE-2016-9386/

https://www.suse.com/security/cve/CVE-2016-9637/

http://www.nessus.org/u?90083dc9

プラグインの詳細

深刻度: High

ID: 95624

ファイル名: suse_SU-2016-3044-1.nasl

バージョン: 3.19

タイプ: local

エージェント: unix

公開日: 2016/12/8

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/7

脆弱性公開日: 2016/9/7

参照情報

CVE: CVE-2016-6351, CVE-2016-7777, CVE-2016-7908, CVE-2016-7909, CVE-2016-8667, CVE-2016-8669, CVE-2016-8910, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9386, CVE-2016-9637

IAVB: 2016-B-0149-S, 2016-B-0190-S