概要
リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。
説明
自己報告によるバージョン番号によると、リモートホストにインストールされているXenハイパーバイザーにはセキュリティ更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。
-ソフトウェア割り込みを生成する命令をエミュレートするときにIDT検索の形式が不適切に処理されているため、x86_emulate.c内のinject_swint()関数に欠陥があります。ゲストの攻撃者がこれを悪用してホストをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-9377)
- ソフトウェア割り込みを生成する命令をエミュレートするときにIDT権限を不適切に実行するため、svm.c内のsvm_inject_trap()関数に欠陥があります。ゲストの攻撃者がこれを悪用してホストをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-9378)
- S式の出力形式がリクエストされるときにブートローダー内の文字列引用符とS式が不適切に処理されているため、tools/pygrub/src/pygrubファイル内のsniff_netware()関数に欠陥があります。ゲストの攻撃者がこれを悪用し、ブートローダーの設定ファイルに誤った出力を生成させ、ホストからファイルを漏えいまたは削除させる可能性があります。(CVE-2016-9379)
- ヌル区切りの出力形式がリクエストされるときにブートローダーのNULLバイトが不適切に処理されるため、tools/pygrub/src/pygrubファイル内のsniff_netware()関数に欠陥があります。ゲストの攻撃者がこれを悪用し、設定ファイルにあいまいな結果または紛らわしい結果を出力させ、ホストからファイルを漏えいまたは削除させる可能性があります。(CVE-2016-9380)
- コンパイラーがQEMUの最適化を省略したときにトリガーされるダブルフェッチの欠陥があります。ローカルの攻撃者がこれを悪用し、サーバーで昇格した権限を取得する可能性があります。
(CVE-2016-9381)
- VM86モードに切り替わるx86タスクが不適切に処理されているため、hvm.c内のhvm_task_switch()関数に欠陥があります。ゲストの攻撃者がこれを悪用し、ゲスト環境内でサービス拒否状態を引き起こしたり、昇格した権限を取得したりする可能性があります。(CVE-2016-9382)
- x86_emulate.c内のx86_emulate()関数に欠陥があるため、ゲストの攻撃者がメモリを変更してホストで昇格した権限を取得する可能性があります。(CVE-2016-9383)
- シンボルテーブルの読み込み中に画像メタデータ内の未使用のバイトが適切にクリアされないためにトリガーされる欠陥があります。これにより、ゲスト攻撃者がホストから秘密情報を漏えいさせる可能性があります。(CVE-2016-9384)
- シンボルテーブルの読み込み中に画像メタデータ内の未使用のバイトが適切にクリアされないことによる欠陥があります。ゲストの攻撃者がこれを悪用し、ホストから秘密情報を漏えいさせる可能性があります。(CVE-2016-9384)
- 正規のアドレスチェックが不足しているため、x86セグメントベース書き込みエミュレーションに欠陥があります。攻撃者がこの問題を悪用してホストをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。
(CVE-2016-9385)
- メモリアクセスを実行するときにセグメントのユーザビリティが不適切に検証されているため、x86エミュレーターに欠陥があります。ゲストの攻撃者がこれを悪用し、ゲスト環境で昇格した権限を取得する可能性があります。
(CVE-2016-9386)
注意:Nessusは、xen.git変更ログに基づいて変更セットのバージョンをチェックしました。Nessusは、ゲストのハードウェア構成をチェックしていません。また、再コンパイルや再インストール前に、パッチがソースコードに手動で適用されているかどうかもチェックしていません。
ソリューション
ベンダーのアドバイザリに従って適切なパッチを適用してください。
プラグインの詳細
ファイル名: xen_server_XSA-198.nasl
設定: パラノイドモードの有効化
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:xen:xen
必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2016-9377, CVE-2016-9378, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9384, CVE-2016-9385, CVE-2016-9386
BID: 94468, 94470, 94471, 94472, 94473, 94474, 94475, 94476