openSUSEセキュリティ更新プログラム:xen (openSUSE-2016-1477)

high Nessus プラグイン ID 95910

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

xen がバージョン4.7.1に更新され、17 件のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2016-9637:ioport配列オーバーフローにより、悪意のあるゲスト管理者が、権限をホストの権限に昇格する可能性があります(bsc#1011652)。

- CVE-2016-9386:x86 nullセグメントが常に使用できないとして扱われるとは限らないために、権限のないゲストユーザープログラムが、その権限をゲストオペレーティングシステムの権限に昇格できる場合があります。この脆弱性はIntelでは容易に悪用できますが、AMDでは複雑です(bsc#1009100)

- CVE-2016-9382:x86タスクの VM86 モードへの切り替えが不適切に処理されてたために、権限のないゲストプロセスが、その権限をAMDハードウェアのゲストオペレーティングシステムの権限に昇格でいる可能性があります。Intelハードウェアで悪意のある権限のないゲストプロセスが、ゲストをクラッシュさせる可能性があります(bsc#1009103)

- CVE-2016-9385:x86セグメントベースの書き込みエミュレーションで正規アドレスチェックが欠落しているため、悪意のあるゲスト管理者がホストをクラッシュできる可能性があります(bsc#1009104)。

- CVE-2016-9384:ゲスト32ビットELFシンボルテーブルのロードにより、権限のないゲストユーザーにホストデータが漏洩します(bsc#1009105)。

- CVE-2016-9383:x86 64ビットビットテスト命令エミュレーションが機能しないために、ゲストが任意のメモリを変更し、その結果任意のコード実行が行われる可能性がありました(bsc#1009107)。

- CVE-2016-9377:x86ソフトウェア割り込みインジェクションが不適切に処理されていたため、権限のないゲストユーザーがゲストをクラッシュさせることが可能でした(bsc#1009108)。

- CVE-2016-9378:x86ソフトウェア割り込みインジェクションが不適切に処理されていたため、権限のないゲストユーザーがゲストをクラッシュさせることが可能でした(bsc#1009108)

- CVE-2016-9381:共有リングの不適切な処理により、ゲスト管理者がqemuプロセスを乗っ取り、権限をqemuプロセスの権限に昇格させることができました(bsc#1009109)。

- CVE-2016-9379:pygrubのデリミタインジェクションの脆弱性により、ゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、ファイルを削除したりすることが可能でした(bsc#1009111)。

- CVE-2016-9380:pygrubのデリミタインジェクションの脆弱性により、ゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、ファイルを削除したりすることが可能でした(bsc#1009111)。

- CVE-2016-7777:XenはCR0.TSおよびCR0.EMに適切に準拠していません。これにより、ローカルx86 HVMゲストOSユーザーが、ハイパーバイザーのエミュレーションを準備しているときに命令を変更することにより、ゲスト上の任意のタスクに属するFPU、MMX、または XMMレジスタの状態情報を読み取るか変更する可能性があります(bsc#1000106)。

- CVE-2016-8910:hw/net/rtl8139.cにあるrtl8139_cplus_transmit関数により、ローカルのゲストOS管理者が、リングディスクリプタ数を制限できないことを悪用して、サービス拒否(無限ループおよびCPU消費)を引き起こすことが可能で(bsc#1007157)。

- CVE-2016-8667:hw/dma/rc4030.cにあるrc4030_write関数により、ローカルのゲストOS管理者が、大きなインターバルタイマーリロード値によって、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005004)。

- CVE-2016-8669:hw/char/serial.cにあるserial_update_parameters関数により、ローカルのゲストOS管理者が、ボーベースより大きいdividerの値に関するベクトルを介して、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1005005)。

- CVE-2016-7908:hw/net/mcf_fec.cにあるmcf_fec_do_tx関数は、パケットの送信時にバッファ記述子カウントを適切に制限しません。これにより、ローカルゲストOS管理者は、長さ0のバッファ記述子およびbd.flagsの細工された値を含むベクトルを介してサービス拒否(無限ループおよびQEMUプロセスクラッシュ)を引き起こす可能性があります(bsc#1003030)。

- CVE-2016-7909:hw/net/pcnet.cにあるpcnet_rdra_addr関数により、ローカルのゲストOS管理者が、(1)が受信または(2)送信ディスクリプタリングの長さを0に設定することで、サービス拒否(無限ループとQEMUプロセスのクラッシュ)の拒否を引き起こすローカルゲストOS管理者を許可(bsc#1003032)。

以下のセキュリティ以外の問題が、修正されました。

- bsc#1004981:Xen RPMにはEFIシステム用のデバッグハイパーバイザーが含まれていませんでした

- bsc#1007941:Xenツールはvcpusの数を256に制限していました

This update was imported from the SUSE: SLE-12-SP2:Update update project.

ソリューション

影響を受けるxenパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1000106

https://bugzilla.opensuse.org/show_bug.cgi?id=1003030

https://bugzilla.opensuse.org/show_bug.cgi?id=1003032

https://bugzilla.opensuse.org/show_bug.cgi?id=1004981

https://bugzilla.opensuse.org/show_bug.cgi?id=1005004

https://bugzilla.opensuse.org/show_bug.cgi?id=1005005

https://bugzilla.opensuse.org/show_bug.cgi?id=1007157

https://bugzilla.opensuse.org/show_bug.cgi?id=1007941

https://bugzilla.opensuse.org/show_bug.cgi?id=1009100

https://bugzilla.opensuse.org/show_bug.cgi?id=1009103

https://bugzilla.opensuse.org/show_bug.cgi?id=1009104

https://bugzilla.opensuse.org/show_bug.cgi?id=1009105

https://bugzilla.opensuse.org/show_bug.cgi?id=1009107

https://bugzilla.opensuse.org/show_bug.cgi?id=1009108

https://bugzilla.opensuse.org/show_bug.cgi?id=1009109

https://bugzilla.opensuse.org/show_bug.cgi?id=1009111

https://bugzilla.opensuse.org/show_bug.cgi?id=1011652

プラグインの詳細

深刻度: High

ID: 95910

ファイル名: openSUSE-2016-1477.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2016/12/16

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2016/12/13

参照情報

CVE: CVE-2016-7777, CVE-2016-7908, CVE-2016-7909, CVE-2016-8667, CVE-2016-8669, CVE-2016-8910, CVE-2016-9377, CVE-2016-9378, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9384, CVE-2016-9385, CVE-2016-9386, CVE-2016-9637

IAVB: 2016-B-0149-S, 2016-B-0190-S