SUSE SLES11セキュリティ更新プログラム:xen (SUSE-SU-2017:0718-1)

critical Nessus プラグイン ID 97828

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xen のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2016-10155:仮想ハードウェアウォッチドッグ「wdt_i6300esb」は、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1024183)

- CVE-2017-2620:CIRRUS_BLTMODE_MEMSYSSRCモードで、bitblitコピールーチンcirrus_bitblt_cputovideoがメモリ領域のチェックに失敗し、権限昇格を可能にする領域外書き込みが可能になっていました(bsc#1024834)

- CVE-2017-2615:bitbltコピー操作のエラーにより、悪意のあるゲスト管理者が、領域外メモリアクセスを引き起こし、情報漏洩または権限昇格を引き起こす可能性がありました(bsc#1023004)

- CVE-2014-8106:Cirrus VGAエミュレーターのヒープベースのバッファオーバーフローにより、ローカルゲストユーザーが、blit領域に関連するベクトルを介して、任意のコードを実行する可能性がありました(bsc#907805)

- CVE-2016-9911:USB EHCIエミュレーションサポートは、「ehci_init_transfer」でパケットデータ処理中のメモリリークの問題に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014507)

- CVE-2016-9921:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1015169)

- CVE-2016-9922:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1015169)

- CVE-2016-10013:Xenにより、ローカル64ビットx86 HVMゲストOSユーザーが、エミュレーション中のSYSCALLシングルステップの不適切な処理を利用して、権限を取得する可能性がありました(bsc#1016340)。

- CVE-2016-9932:x86システム上おCMPXCHG8Bエミュレーションにより、ローカルHVMゲストOSユーザーが、「supposedly-ignored」オペランドサイズプレフィックスを介して、ホストスタックメモリから機密情報を取得する可能性がありました(bsc#1012651)。

- CVE-2016-9101:hw/net/eepro100.cでのメモリリークにより、ローカルゲストOS管理者が、i8255x(PRO100)NICデバイスの取り外しを繰り返すことで、サービス拒否(メモリ消費とQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1013668 )

- CVE-2016-9776:ColdFire Fast Ethernet Controllerエミュレーターサポートは、「mcf_fec_receive」でのパケット受信中の無限ループの問題に対して脆弱でした。ゲスト内の特権ユーザー/プロセスが、この問題を利用して、ホスト上のQEMUプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1013657)

- 悪意のあるゲストが、長時間にわたって頻繁に再起動することにより、ホストシステムのメモリを使い果たし、サービス拒否(DoS)を引き起こす可能性があります(bsc#1022871)

- CVE-2016-10024:Xenにより、ローカルx86 PVゲストOSカーネル管理者は、特定のカーネル操作を実行しながら命令ストリームを非同期に変更することで、サービス拒否(ホストハングアップまたはクラッシュ)を引き起こす可能性がありました(bsc#1014298)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-xen-13030=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-xen-13030=1

SUSE Manager 2.1:zypper in -t patch sleman21-xen-13030=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-xen-13030=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-xen-13030=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-xen-13030=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1002496

https://bugzilla.suse.com/show_bug.cgi?id=1012651

https://bugzilla.suse.com/show_bug.cgi?id=1013657

https://bugzilla.suse.com/show_bug.cgi?id=1013668

https://bugzilla.suse.com/show_bug.cgi?id=1014298

https://bugzilla.suse.com/show_bug.cgi?id=1014507

https://bugzilla.suse.com/show_bug.cgi?id=1015169

https://bugzilla.suse.com/show_bug.cgi?id=1016340

https://bugzilla.suse.com/show_bug.cgi?id=1022871

https://bugzilla.suse.com/show_bug.cgi?id=1023004

https://bugzilla.suse.com/show_bug.cgi?id=1024183

https://bugzilla.suse.com/show_bug.cgi?id=1024834

https://bugzilla.suse.com/show_bug.cgi?id=907805

https://www.suse.com/security/cve/CVE-2014-8106/

https://www.suse.com/security/cve/CVE-2016-10013/

https://www.suse.com/security/cve/CVE-2016-10024/

https://www.suse.com/security/cve/CVE-2016-10155/

https://www.suse.com/security/cve/CVE-2016-9101/

https://www.suse.com/security/cve/CVE-2016-9776/

https://www.suse.com/security/cve/CVE-2016-9911/

https://www.suse.com/security/cve/CVE-2016-9921/

https://www.suse.com/security/cve/CVE-2016-9922/

https://www.suse.com/security/cve/CVE-2016-9932/

https://www.suse.com/security/cve/CVE-2017-2615/

https://www.suse.com/security/cve/CVE-2017-2620/

http://www.nessus.org/u?0e1e96d7

プラグインの詳細

深刻度: Critical

ID: 97828

ファイル名: suse_SU-2017-0718-1.nasl

バージョン: 3.17

タイプ: local

エージェント: unix

公開日: 2017/3/20

更新日: 2021/6/3

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/17

脆弱性公開日: 2014/12/8

参照情報

CVE: CVE-2014-8106, CVE-2016-10013, CVE-2016-10024, CVE-2016-10155, CVE-2016-9101, CVE-2016-9776, CVE-2016-9911, CVE-2016-9921, CVE-2016-9922, CVE-2016-9932, CVE-2017-2615, CVE-2017-2620

BID: 71477

IAVB: 2017-B-0024-S