SuSE 11.1 安全性更新:Xen (SAT 修補程式編號 6399)

high Nessus Plugin ID 64233
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

在 XEN 中發現三個安全性問題。

此更新可修正兩個安全性問題:

- 由於在 XEN Hypervisor 中進行的錯誤處理不正確,XEN 來賓網域系統管理員無法在 XEN 主機環境中執行程式碼。
(CVE-2012-0217)

- 來賓使用者也可因出現防護錯誤而使來賓 XEN 核心損毀。第三個修正可變更某些硬體上的 Xen 行為:(CVE-2012-0218)

- 此問題在比 SVM AMD CPU 舊的版本中屬於拒絕服務類別 (AMD 錯字勘誤表 121)。AMD 錯字勘誤表 #121 於「AMD Athlon 64 與 AMD Opteron 處理器修訂指南」中詳述:
http://support.amd.com/us/Processor_TechDocs/25759.pdf。
(CVE-2012-2934)

下列 130nm 和 90nm (僅限 DDR1) AMD 處理器受此錯字勘誤表影響:

- 939 或 940 套件中的第一代 AMD-Opteron(tm) 單核心及雙核心處理器:

- AMD Opteron(tm) 100 系列處理器

- AMD Opteron(tm) 200 系列處理器

- AMD Opteron(tm) 800 系列處理器

- 754、939 或 940 套件中的 AMD Athlon(tm) 處理器

- 754 或 939 套件中的 AMD Sempron(tm) 處理器

- 754 套件中的 AMD Turion(tm) Mobile Technology
此問題不會影響 Intel 處理器。

此瑕疵所產生的影響是惡意的 PV 來賓使用者可能會中斷主機系統。

因為這是個硬體瑕疵,所以必須將硬體升級到更新的修訂版本,或是不允許執行不受信任的 64 位元來賓系統,才能進行修正。

修補程式變更了主機系統開機的行為,即必須在設定某個特定開機選項之後,才能建立來賓機器。

此修補程式提供適用於 GRUB 的新 XEN 開機選項「allow_unsafe」,此選項可讓主機再次啟動來賓。

這個選項會加入到程式行的 /boot/grub/menu.lst,如下所示:

kernel /boot/xen.gz .... allow_unsafe

注意:....在此範例中是代表主機的現有開機選項

解決方案

套用 SAT 修補程式編號 6399。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=757537

https://bugzilla.novell.com/show_bug.cgi?id=757970

https://bugzilla.novell.com/show_bug.cgi?id=764077

http://support.novell.com/security/cve/CVE-2012-0217.html

http://support.novell.com/security/cve/CVE-2012-0218.html

http://support.novell.com/security/cve/CVE-2012-2934.html

Plugin 詳細資訊

嚴重性: High

ID: 64233

檔案名稱: suse_11_xen-201206-120606.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/1/25

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/6/6

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

參考資訊

CVE: CVE-2012-0217, CVE-2012-0218, CVE-2012-2934