openSUSEセキュリティ更新プログラム:xen (openSUSE-2017-2)

high Nessus プラグイン ID 96250

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このxen用更新プログラムでは、以下の問題を修正します。修正されたセキュリティ問題:

- エミュレーション中にSYSCALLシングルステップが誤って処理され、これにより権限昇格が引き起こされる可能性があります。(XSA-204、bsc#1016340、CVE-2016-10013)

- CMPXCHG8Bエミュレーションで、オペランドサイズのオーバーライドを無視することに失敗し、これによって情報漏洩が引き起こされ可能性があります。(XSA-200、bsc#1012651、CVE-2016-9932)

- PVゲストは、サービス拒否を引き起こす割り込みをマスクできる場合があります。(XSA-202、bsc#1014298、CVE-2016-10024)

-VMFUNCエミュレーションでのNULLポインターチェックの欠落により、ハイパーバイザーのクラッシュが引き起こされ、これによりサービス拒否が引き起こされる可能性があります。(XSA-203、bsc#1014300、CVE-2016-10025)

This update was imported from the SUSE: SLE-12-SP2:Update update project.

ソリューション

影響を受けるxenパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1012651

https://bugzilla.opensuse.org/show_bug.cgi?id=1014298

https://bugzilla.opensuse.org/show_bug.cgi?id=1014300

https://bugzilla.opensuse.org/show_bug.cgi?id=1016340

プラグインの詳細

深刻度: High

ID: 96250

ファイル名: openSUSE-2017-2.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/1/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/1/2

参照情報

CVE: CVE-2016-10013, CVE-2016-10024, CVE-2016-10025, CVE-2016-9932

IAVB: 2017-B-0008-S