SuSE 11.1 安全性更新:Xen (SAT 修補程式編號 6399)

high Nessus Plugin ID 64233

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

在 XEN 中發現三個安全性問題。

此更新可修正兩個安全性問題:

- 由於在 XEN Hypervisor 中進行的錯誤處理不正確,XEN 來賓網域系統管理員無法在 XEN 主機環境中執行程式碼。
(CVE-2012-0217)

- 來賓使用者也可因出現防護錯誤而使來賓 XEN 核心損毀。第三個修正可變更某些硬體上的 Xen 行為:(CVE-2012-0218)

- 此問題在比 SVM AMD CPU 舊的版本中屬於拒絕服務類別 (AMD 錯字勘誤表 121)。AMD 錯字勘誤表 #121 於「AMD Athlon 64 與 AMD Opteron 處理器修訂指南」中詳述:
http://support.amd.com/us/Processor_TechDocs/25759.pdf。
(CVE-2012-2934)

下列 130nm 和 90nm (僅限 DDR1) AMD 處理器受此錯字勘誤表影響:

- 939 或 940 套件中的第一代 AMD-Opteron(tm) 單核心及雙核心處理器:

- AMD Opteron(tm) 100 系列處理器

- AMD Opteron(tm) 200 系列處理器

- AMD Opteron(tm) 800 系列處理器

- 754、939 或 940 套件中的 AMD Athlon(tm) 處理器

- 754 或 939 套件中的 AMD Sempron(tm) 處理器

- 754 套件中的 AMD Turion(tm) Mobile Technology
此問題不會影響 Intel 處理器。

此瑕疵所產生的影響是惡意的 PV 來賓使用者可能會中斷主機系統。

因為這是個硬體瑕疵,所以必須將硬體升級到更新的修訂版本,或是不允許執行不受信任的 64 位元來賓系統,才能進行修正。

修補程式變更了主機系統開機的行為,即必須在設定某個特定開機選項之後,才能建立來賓機器。

此修補程式提供適用於 GRUB 的新 XEN 開機選項「allow_unsafe」,此選項可讓主機再次啟動來賓。

這個選項會加入到程式行的 /boot/grub/menu.lst,如下所示:

kernel /boot/xen.gz .... allow_unsafe

注意:....在此範例中是代表主機的現有開機選項

解決方案

套用 SAT 修補程式編號 6399。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=757537

https://bugzilla.novell.com/show_bug.cgi?id=757970

https://bugzilla.novell.com/show_bug.cgi?id=764077

http://support.novell.com/security/cve/CVE-2012-0217.html

http://support.novell.com/security/cve/CVE-2012-0218.html

http://support.novell.com/security/cve/CVE-2012-2934.html

Plugin 詳細資訊

嚴重性: High

ID: 64233

檔案名稱: suse_11_xen-201206-120606.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/1/25

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/6/6

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

參考資訊

CVE: CVE-2012-0217, CVE-2012-0218, CVE-2012-2934