SUSE SLES11セキュリティ更新プログラム:xen (SUSE-SU-2017:0647-1)

critical Nessus プラグイン ID 97657

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xen のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2017-5973:xhci_kick_epctxでのコントロール転送の実行中の無限ループにより、ゲスト内の特権ユーザーが、ホストプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1025188)

- CVE-2016-10155:仮想ハードウェアウォッチドッグ「wdt_i6300esb」は、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1024183)

- CVE-2017-2620:CIRRUS_BLTMODE_MEMSYSSRCモードで、bitblitコピールーチンcirrus_bitblt_cputovideoがメモリ領域のチェックに失敗し、権限昇格を可能にする領域外書き込みが可能になっていました(bsc#1024834)

- CVE-2017-5856:MegaRAID SAS 8708EM2ホストバスアダプターのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1024186)

- CVE-2017-5898:CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1024307)

- CVE-2017-2615:bitbltコピー操作のエラーにより、悪意のあるゲスト管理者が、領域外メモリアクセスを引き起こし、情報漏洩または権限昇格を引き起こす可能性がありました(bsc#1023004)

- CVE-2014-8106:Cirrus VGAエミュレーターのヒープベースのバッファオーバーフローにより、ローカルゲストユーザーが、blit領域に関連するベクトルを介して、任意のコードを実行する可能性がありました(bsc#907805)

- CVE-2017-5579:16550A UARTシリアルデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1022627)

- CVE-2016-9907:USBリダイレクターusb-guestサポートは、「usbredir_handle_destroy」でUSBリダイレクターを破棄する際のメモリリークの欠陥に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014490)

- CVE-2016-9911:USB EHCIエミュレーションサポートは、「ehci_init_transfer」でパケットデータ処理中のメモリリークの問題に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014507)

- CVE-2016-9921:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1015169)

- CVE-2016-9922:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1015169)

- CVE-2016-9101:hw/net/eepro100.cでのメモリリークにより、ローカルゲストOS管理者が、i8255x(PRO100)NICデバイスの取り外しを繰り返すことで、サービス拒否(メモリ消費とQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1013668 )

- CVE-2016-9776:ColdFire Fast Ethernet Controllerエミュレーターサポートは、「mcf_fec_receive」でのパケット受信中の無限ループの問題に対して脆弱でした。ゲスト内の特権ユーザー/プロセスが、この問題を利用して、ホスト上のQEMUプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1013657)

- 悪意のあるゲストが、長時間にわたって頻繁に再起動することにより、ホストシステムのメモリを使い果たし、サービス拒否(DoS)を引き起こす可能性があります(bsc#1022871)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット11-SP4:zypper in -t patch sdksp4-xen-13019=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-xen-13019=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-xen-13019=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1000195

https://bugzilla.suse.com/show_bug.cgi?id=1002496

https://bugzilla.suse.com/show_bug.cgi?id=1013657

https://bugzilla.suse.com/show_bug.cgi?id=1013668

https://bugzilla.suse.com/show_bug.cgi?id=1014490

https://bugzilla.suse.com/show_bug.cgi?id=1014507

https://bugzilla.suse.com/show_bug.cgi?id=1015169

https://bugzilla.suse.com/show_bug.cgi?id=1016340

https://bugzilla.suse.com/show_bug.cgi?id=1022627

https://bugzilla.suse.com/show_bug.cgi?id=1022871

https://bugzilla.suse.com/show_bug.cgi?id=1023004

https://bugzilla.suse.com/show_bug.cgi?id=1024183

https://bugzilla.suse.com/show_bug.cgi?id=1024186

https://bugzilla.suse.com/show_bug.cgi?id=1024307

https://bugzilla.suse.com/show_bug.cgi?id=1024834

https://bugzilla.suse.com/show_bug.cgi?id=1025188

https://bugzilla.suse.com/show_bug.cgi?id=907805

https://bugzilla.suse.com/show_bug.cgi?id=987002

https://www.suse.com/security/cve/CVE-2014-8106/

https://www.suse.com/security/cve/CVE-2016-10155/

https://www.suse.com/security/cve/CVE-2016-9101/

https://www.suse.com/security/cve/CVE-2016-9776/

https://www.suse.com/security/cve/CVE-2016-9907/

https://www.suse.com/security/cve/CVE-2016-9911/

https://www.suse.com/security/cve/CVE-2016-9921/

https://www.suse.com/security/cve/CVE-2016-9922/

https://www.suse.com/security/cve/CVE-2017-2615/

https://www.suse.com/security/cve/CVE-2017-2620/

https://www.suse.com/security/cve/CVE-2017-5579/

https://www.suse.com/security/cve/CVE-2017-5856/

https://www.suse.com/security/cve/CVE-2017-5898/

https://www.suse.com/security/cve/CVE-2017-5973/

http://www.nessus.org/u?9620adcc

プラグインの詳細

深刻度: Critical

ID: 97657

ファイル名: suse_SU-2017-0647-1.nasl

バージョン: 3.19

タイプ: local

エージェント: unix

公開日: 2017/3/10

更新日: 2021/6/3

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/9

脆弱性公開日: 2014/12/8

参照情報

CVE: CVE-2014-8106, CVE-2016-10155, CVE-2016-9101, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9921, CVE-2016-9922, CVE-2017-2615, CVE-2017-2620, CVE-2017-5579, CVE-2017-5856, CVE-2017-5898, CVE-2017-5973

BID: 71477

IAVB: 2017-B-0024-S