SUSE SLES12セキュリティ更新プログラム:xen (SUSE-SU-2016:3156-1)

high Nessus プラグイン ID 95822

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xen のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2016-9637:ioport配列オーバーフローにより、悪意のあるゲスト管理者が、権限をホストの権限に昇格する可能性があります(bsc#1011652)

- CVE-2016-9386:x86 nullセグメントが常に使用できないとして扱われるとは限らないために、権限のないゲストユーザープログラムが、その権限をゲストオペレーティングシステムの権限に昇格できる場合があります。この脆弱性はIntelでは容易に悪用できますが、AMDでは複雑です(bsc#1009100)

- CVE-2016-9382:x86タスクの VM86 モードへの切り替えが不適切に処理されてたために、権限のないゲストプロセスが、その権限をAMDハードウェアのゲストオペレーティングシステムの権限に昇格でいる可能性があります。Intelハードウェアで悪意のある権限のないゲストプロセスが、ゲストをクラッシュさせる可能性があります(bsc#1009103)

- CVE-2016-9385:x86セグメントベースの書き込みエミュレーションで正規アドレスチェックが欠落しているため、悪意のあるゲスト管理者がホストをクラッシュできる可能性があります(bsc#1009104)

- CVE-2016-9383:x86 64ビットビットテスト命令エミュレーションが機能しないために、ゲストが任意のメモリを変更し、その結果任意のコード実行が行われる可能性がありました(bsc#1009107)

- CVE-2016-9381:共有リングの不適切な処理により、ゲスト管理者がqemuプロセスを乗っ取り、権限をqemuプロセスの権限に昇格させることができました(bsc#1009109)

- CVE-2016-9380:pygrubのデリミタインジェクションの脆弱性により、ゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、ファイルを削除したりすることが可能でした(bsc#1009111)

- CVE-2016-9379:pygrubのデリミタインジェクションの脆弱性により、ゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、ファイルを削除したりすることが可能でした(bsc#1009111)

- CVE-2016-7777:XenはCR0.TSおよびCR0.EMに適切に準拠していません。これにより、ローカルx86 HVMゲストOSユーザーが、ハイパーバイザーのエミュレーションを準備しているときに命令を変更することにより、ゲスト上の任意のタスクに属するFPU、MMX、または XMMレジスタの状態情報を読み取るか変更する可能性があります(bsc#1000106)

- CVE-2016-8910:hw/net/rtl8139.cにあるrtl8139_cplus_transmit関数により、ローカルのゲストOS管理者が、リングディスクリプタ数を制限できないことを悪用して、サービス拒否(無限ループおよびCPU消費)を引き起こすことが可能で(bsc#1007157)

- CVE-2016-8909:hw/audio/intel-hda.cにあるintel_hda_xfer関数により、ローカルのゲストOS管理者が、バッファ長とポインター位置に同じ値が設定されているエントリによって、サービス拒否(無限ループとCPU消費)を引き起こすことが可能です(bsc#1007160)

- CVE-2016-8667:hw/dma/rc4030.cにあるrc4030_write関数により、ローカルのゲストOS管理者が、大きなインターバルタイマーリロード値によって、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005004)

- CVE-2016-8669:hw/char/serial.cにあるserial_update_parameters関数により、ローカルのゲストOS管理者が、ボーベースより大きいdividerの値に関するベクトルを介して、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005005)

- CVE-2016-8576:hw/usb/hcd-xhci.cにあるxhci_ring_fetch関数により、ローカルのゲストOS管理者が、処理するリンクTransfer Request Block(TRB)の数を制限できないことを悪用して、サービス拒否(無限ループおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1004016)

- CVE-2016-7908:hw/net/mcf_fec.cにあるmcf_fec_do_tx関数は、パケットの送信時にバッファ記述子カウントを適切に制限しません。これにより、ローカルゲストOS管理者は、長さ0のバッファ記述子およびbd.flagsの細工された値を含むベクトルを介してサービス拒否(無限ループおよびQEMUプロセスクラッシュ)を引き起こす可能性があります(bsc#1003030)

- CVE-2016-7909:hw/net/pcnet.cにあるpcnet_rdra_addr関数により、ローカルのゲストOS管理者が、(1)が受信または(2)送信ディスクリプタリングの長さを0に設定することで、サービス拒否(無限ループとQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1003032)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1825=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1825=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1000106

https://bugzilla.suse.com/show_bug.cgi?id=1003030

https://bugzilla.suse.com/show_bug.cgi?id=1003032

https://bugzilla.suse.com/show_bug.cgi?id=1004016

https://bugzilla.suse.com/show_bug.cgi?id=1005004

https://bugzilla.suse.com/show_bug.cgi?id=1005005

https://bugzilla.suse.com/show_bug.cgi?id=1007157

https://bugzilla.suse.com/show_bug.cgi?id=1007160

https://bugzilla.suse.com/show_bug.cgi?id=1009100

https://bugzilla.suse.com/show_bug.cgi?id=1009103

https://bugzilla.suse.com/show_bug.cgi?id=1009104

https://bugzilla.suse.com/show_bug.cgi?id=1009107

https://bugzilla.suse.com/show_bug.cgi?id=1009109

https://bugzilla.suse.com/show_bug.cgi?id=1009111

https://bugzilla.suse.com/show_bug.cgi?id=1011652

https://bugzilla.suse.com/show_bug.cgi?id=953518

https://www.suse.com/security/cve/CVE-2016-7777/

https://www.suse.com/security/cve/CVE-2016-7908/

https://www.suse.com/security/cve/CVE-2016-7909/

https://www.suse.com/security/cve/CVE-2016-8576/

https://www.suse.com/security/cve/CVE-2016-8667/

https://www.suse.com/security/cve/CVE-2016-8669/

https://www.suse.com/security/cve/CVE-2016-8909/

https://www.suse.com/security/cve/CVE-2016-8910/

https://www.suse.com/security/cve/CVE-2016-9379/

https://www.suse.com/security/cve/CVE-2016-9380/

https://www.suse.com/security/cve/CVE-2016-9381/

https://www.suse.com/security/cve/CVE-2016-9382/

https://www.suse.com/security/cve/CVE-2016-9383/

https://www.suse.com/security/cve/CVE-2016-9385/

https://www.suse.com/security/cve/CVE-2016-9386/

https://www.suse.com/security/cve/CVE-2016-9637/

http://www.nessus.org/u?8768ef7b

プラグインの詳細

深刻度: High

ID: 95822

ファイル名: suse_SU-2016-3156-1.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/12/14

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/14

脆弱性公開日: 2016/10/5

参照情報

CVE: CVE-2016-7777, CVE-2016-7908, CVE-2016-7909, CVE-2016-8576, CVE-2016-8667, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386, CVE-2016-9637

IAVB: 2016-B-0149-S, 2016-B-0190-S