openSUSEセキュリティ更新プログラム:xen (openSUSE-2017-5)

high Nessus プラグイン ID 96253

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

これによりxenがバージョン4.4.4_06 に更新され、次の問題が修正されます:

- ゲストの権限のないユーザーは、命令エミュレーターを呼び出すことができる場合には、ゲストカーネルの権限に昇格できる可能性があります。64ビットのx86 HVMゲストのみに影響します。Linuxゲストは脆弱ではありません。(boo#1016340、CVE-2016-10013)

- 64ビット x86ゲストの権限のないユーザーがホストから情報を取得し、ホストをクラッシュするかまたはホストの権限を取得することができました(boo#1009107、CVE-2016-9383)

- 権限のないゲストプロセスが、(意図せずまたは悪意を持って)同じゲストの他のプログラムの機密情報を取得または破損でいる可能性がありましたOnly x86 HVM guests have been affected. 攻撃者はXen命令エミュレーターをトリガーできる必要があります。(boo#1000106、CVE-2016-7777)

- x86システム上のゲストが、ハイパーバイザースタックデータの小さな部分を読み取る可能性がありました(boo#1012651、 CVE-2016-9932)

- 悪意のあるゲストカーネルが、ホストシステムをハングまたはクラッシュさせる可能性があります(boo#1014298、 CVE-2016-10024)

- 悪意のあるゲスト管理者が、その権限をホストの権限に昇格する可能性があります。古いバージョン1.6.0のqemuまたはqemu-xen-traditionalを使用しているx86 HVMゲストにのみ影響します。 (boo#1011652、CVE-2016-9637)

-権限のないゲストユーザーが、x86 HVMゲスト、特にIntel CPUで権限をゲスト管理者の権限に昇格する可能性があります(boo#1009100、CVE-2016-9386)

- 権限のないゲストユーザーがx86 HVMゲストで権限をゲスト管理者の権限に昇格するか(AMD CPU)、またはシステムをクラッシュさせる(Intel CPU)可能性があります。
影響を受けるのは、新しいタスクをVM86モードで開始できるゲストオペレーティングシステムのみです、(boo#1009103、CVE-2016-9382)

- 悪意のあるゲスト管理者が、x86 PVゲストでのみホストをクラッシュさせる可能性があります(boo#1009104、 CVE-2016-9385)

- 悪意のあるゲスト管理者が、x86 HVMゲストでホストエミュレータープロセスの権限を取得する可能性があります。
(boo#1009109、CVE-2016-9381)

pygrubでの脆弱性により、悪意のあるゲスト管理者が、機密性の高いホストファイルのコンテンツを取得したり、このようなファイルを削除したりすることが可能でした(boo#1009111、CVE-2016-9379、CVE-2016-9380)。

- 権限のあるゲストユーザーが、 RTL8139イーサネットエミュレーションで無限ループを引き起こし、ホストでCPUサイクルを消費させることが可能であり、これによりDoS状況が発生する可能性がありました(boo#1007157、CVE-2016-8910)

- 権限のあるゲストユーザーが、 intel-hdaサウンドエミュレーションで無限ループを引き起こし、ホストでCPUサイクルを消費させて、DoS状況を引き起こす可能性があります(boo#1007160、CVE-2016-8909 )

- 権限のあるゲストユーザーが、JAZZ RC4030チップセットエミュレーションのゼロ除算の脆弱性を悪用することで、ホストでエミュレータープロセスのクラッシュを引き起こす可能性があります(boo#1005004 CVE-2016-8667)

- 権限のあるゲストユーザーが、16550A UARTエミュレーションのゼロ除算の問題を悪用することで、ホストでエミュレータープロセスのクラッシュを引き起こす可能性があります(boo#1005005、CVE-2016-8669)

- 権限のあるゲストユーザーがUSB xHCIエミュレーションで無限ループを引き起こし、ホストでDoS状況を引き起こす可能性があります(boo#1004016、 CVE-2016-8576)

- 権限のあるゲストユーザーがColdFire Fash Ethernet Controllerエミュレーションで無限ループを引き起こし、ホストでDoS状況を引き起こす可能性があります(boo#1003030、 CVE-2016-7908)

- 権限のあるゲストユーザーがAMD PC-Net IIエミュレーションで無限ループを引き起こし、ホストでDoS状況を引き起こす可能性があります(boo#1003032、 CVE-2016-7909)

- block-dmmdスクリプトでclvmのリロードを引き起こし、ブロッキングlvchange呼び出しを回避します(boo#1002496)

- アップストリームアンプラグプロトコル用のqemu-xen-traditionalでSCICIディスクも取り外されますHVMゲストに追加された単一のSCSIストレージデバイスがゲストで複数回表示される前。(boo#953518)

- 一部のUEFIファームウェアでXENカーネルを起動する際のカーネルパニック/ブラックスクリーンを修正します(boo#1000195)

ソリューション

影響を受けるxenパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1000106

https://bugzilla.opensuse.org/show_bug.cgi?id=1000195

https://bugzilla.opensuse.org/show_bug.cgi?id=1002496

https://bugzilla.opensuse.org/show_bug.cgi?id=1003030

https://bugzilla.opensuse.org/show_bug.cgi?id=1003032

https://bugzilla.opensuse.org/show_bug.cgi?id=1004016

https://bugzilla.opensuse.org/show_bug.cgi?id=1005004

https://bugzilla.opensuse.org/show_bug.cgi?id=1005005

https://bugzilla.opensuse.org/show_bug.cgi?id=1007157

https://bugzilla.opensuse.org/show_bug.cgi?id=1007160

https://bugzilla.opensuse.org/show_bug.cgi?id=1009100

https://bugzilla.opensuse.org/show_bug.cgi?id=1009103

https://bugzilla.opensuse.org/show_bug.cgi?id=1009104

https://bugzilla.opensuse.org/show_bug.cgi?id=1009107

https://bugzilla.opensuse.org/show_bug.cgi?id=1009109

https://bugzilla.opensuse.org/show_bug.cgi?id=1009111

https://bugzilla.opensuse.org/show_bug.cgi?id=1011652

https://bugzilla.opensuse.org/show_bug.cgi?id=1012651

https://bugzilla.opensuse.org/show_bug.cgi?id=1014298

https://bugzilla.opensuse.org/show_bug.cgi?id=1016340

https://bugzilla.opensuse.org/show_bug.cgi?id=953518

プラグインの詳細

深刻度: High

ID: 96253

ファイル名: openSUSE-2017-5.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/1/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/1/2

参照情報

CVE: CVE-2016-10013, CVE-2016-10024, CVE-2016-7777, CVE-2016-7908, CVE-2016-7909, CVE-2016-8576, CVE-2016-8667, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386, CVE-2016-9637, CVE-2016-9932

IAVB: 2016-B-0149-S, 2017-B-0008-S