Debian DSA-5184-1:xen - 安全性更新

medium Nessus Plugin ID 163265

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5184 公告中提及的多個弱點影響。

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- 分支預測器中的別名可能造成部分 AMD 處理器預測錯誤的分支類型,這可能導致資訊洩漏。(CVE-2022-23825)

- x86 pv:取得 typeref 時會發生爭用情形。除了一般參照計數外,Xen 還會爲頁面保留類型參照計數。此配置用於保留確保 Xen 安全性所需的不變量,例如:
PV 來賓可能沒有對頁面表格的直接寫入存取權;更新需要 Xen 稽核。但遺憾的是,用於取得類型參照的邏輯存在爭用情形,程式可過早發出安全清除 TLB 命令並建立一個視窗,來賓可在寫入操作被禁止前在該視窗中重新建立讀取/寫入對應。(CVE-2022-26362)

- x86 pv:未充分注意非一致對應 [此 CNA 資訊記錄與多個 CVE 有關,文中說明了哪些方面/弱點對應哪個 CVE。] 除了一般的參照計數,Xen 還會保留頁面的類型參照計數。此配置用於維護確保 Xen 安全所需的不變量,例如 PV 來賓可能沒有對頁面表格的直接寫入存取權;
更新需要 Xen 稽核。但遺憾的是,Xen 的安全邏輯並未考慮由 CPU 引起的快取不一致性;CPU 可造成快取內容與主記憶體中內容不同的情況。在這種情況下,Xen 的安全邏輯可能會錯誤判斷頁面內容是否安全。
(CVE-2022-26363、CVE-2022-26364)

- AMD 微處理器 15h 至 18h 系列受到新的 Spectre 變體影響,該變體能夠繞過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29900)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xen 套件。

針對穩定的發行版本 (bullseye),已在 4.14.5+24-g87d90d511c-1版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2022/dsa-5184

https://security-tracker.debian.org/tracker/CVE-2022-21123

https://security-tracker.debian.org/tracker/CVE-2022-21125

https://security-tracker.debian.org/tracker/CVE-2022-21166

https://security-tracker.debian.org/tracker/CVE-2022-23825

https://security-tracker.debian.org/tracker/CVE-2022-26362

https://security-tracker.debian.org/tracker/CVE-2022-26363

https://security-tracker.debian.org/tracker/CVE-2022-26364

https://security-tracker.debian.org/tracker/CVE-2022-29900

https://packages.debian.org/source/bullseye/xen

Plugin 詳細資訊

嚴重性: Medium

ID: 163265

檔案名稱: debian_DSA-5184.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/7/16

已更新: 2024/1/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-26364

CVSS v3

風險因素: Medium

基本分數: 6.7

時間分數: 6.2

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/15

弱點發布日期: 2022/6/9

參考資訊

CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23825, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364, CVE-2022-29900