SuSE 11.2 安全性更新:Xen (SAT 修補程式編號 7798)

high Nessus Plugin ID 66985
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

XEN 已更新至 4.1.5 c/s 23509 版,修正了多種錯誤和安全性問題。

下列安全性問題已修正:

- 在 4.1.x、4.2.x 及之前版本的 Xen 中,特定頁面表格操控作業非搶佔式,進而允許本機 PV 核心透過與深度頁面表格遊走有關的向量,造成拒絕服務。
(CVE-2013-1918)

當針對支援匯流排控制的 PCI 裝置使用 Intel VT-d 時,Xen 4.x 若針對 MSI 中斷存取橋接器裝置的中斷重新對應表格項目,則無法正確檢查來源,進而允許本機來賓網域透過不明向量造成拒絕服務 (中斷插入)。(CVE-2013-1952)

- XSAVE/XRSTOR 指令中的資訊洩漏弱點,可用來判斷其他網域中浮點作業的狀態。(CVE-2013-2076)

- 拒絕服務 (hypervisor 當機) 之所以可能發生是因為遺漏 XRSTOR 的例外狀況復原,PV 來賓使用者可利用此瑕疵造成機器當機。
(CVE-2013-2077)

- 可能發生拒絕服務 (Hypervisor 當機),這是因為 XSETBV 缺少例外狀況復原功能,而 PV 來賓使用者可利用此瑕疵造成機器當機。
(CVE-2013-2078)

- 允許未受信任的系統管理員設定來賓 vcpu 同質設定的系統,可能遭惡意利用來觸發緩衝區滿溢和損毀的記憶體。
(CVE-2013-2072)

- Intel CPU 上執行 64 位元主機時,3.1 至 4.x 版 Xen 於 SYSENTER 指令後使用 IRET 時,並未清除 NT 旗標,進而允許 PV 來賓使用者觸發其他 IRET 指令未正確處理的 #GP 錯誤,藉此造成拒絕服務 (Hypervisor 當機)。(CVE-2013-1917)

- Xen 4.2.x 與 4.1.x 未正確限制對 IRQ 的存取,進而允許本機虛設常式網域用戶端取得 IRQ 的存取權,及透過與「傳遞 IRQ 或 PCI 裝置」相關的向量造成拒絕服務。
(CVE-2013-1919)

- 在 4.2.x、4.1.x 及之前版本的 Xen 中,當 Hypervisor 在「記憶體壓力下」執行,且 Xen Security Module (XSM) 已啟用的情況下,延伸每個網域事件通道追蹤表格時會使用錯誤的作業順序,進而造成釋放後使用,以及允許本機來賓核心透過不明向量插入任意事件和取得權限。
(CVE-2013-1920)

- 當釋出非 v1、非轉移授權時,Xen 4.0.x 與 4.1.x 未正確釋出授權參照,進而允許本機來賓系統管理員透過不明向量造成拒絕服務 (主機當機)、取得敏感資訊,或可能造成其他影響。(CVE-2013-1964)

錯誤修正:

- 來自 Jan 的上游修補程式 26956-x86-mm-preemptible-cleanup.patch 27071-x86-IO-APIC-fix-guest-RTE-write-corner-cases.patch 27072-x86-shadow-fix-off-by-one-in-MMIO-permission-check.patch 27079-fix-XSA-46-regression-with-xend-xm.patch 27083-AMD-iommu-SR56x0-Erratum-64-Reset-all-head-tail-pointers.patch

- Xen 4.1.5 c/s 23509 的更新。曾有許多中斷的 xen.spec 檔案修補程式,而現在包含在 4.1.5 tarball 中。

- 無法使用 pv-grub 來啟動 domU (pygrub 無法運作) xen.spec。(bnc#809662)

- 來自 Jan 的上游修補程式 26702-powernow-add-fixups-for-AMD-P-state-figures.patch 26704-x86-MCA-suppress-bank-clearing-for-certain-injected-events.patch 26731-AMD-IOMMU-Process-softirqs-while-building-dom0-iommu-mappings.patch 26733-VT-d-Enumerate-IOMMUs-when-listing-capabilities.patch 26734-ACPI-ERST-Name-table-in-otherwise-opaque-error-messages.patch 26736-ACPI-APEI-Unlock-apei_iomaps_lock-on-error-path.patch 26737-ACPI-APEI-Add-apei_exec_run_optional.patch 26742-IOMMU-properly-check-whether-interrupt-remapping-is-enabled.patch 26743-VT-d-deal-with-5500-5520-X58-errata.patch 26744-AMD-IOMMU-allow-disabling-only-interrupt-remapping.patch 26749-x86-reserve-pages-when-SandyBridge-integrated-graphics.patch 26765-hvm-Clean-up-vlapic_reg_write-error-propagation.patch 26770-x86-irq_move_cleanup_interrupt-must-ignore-legacy-vectors.patch 26771-x86-S3-Restore-broken-vcpu-affinity-on-resume.patch 26772-VMX-Always-disable-SMEP-when-guest-is-in-non-paging-mode.patch 26773-x86-mm-shadow-spurious-warning-when-unmapping-xenheap-pages.patch 26799-x86-don-t-pass-negative-time-to-gtime_to_gtsc.patch 26851-iommu-crash-Interrupt-remapping-is-also-disabled-on-crash.patch

- 無法在 Kyoto 的 SLED 11 SP2 中建立 XEN 虛擬機器 xend-cpuinfo-model-name.patch。(bnc#814709)

- 來自 Jan 的上游修補程式 26536-xenoprof-div-by-0.patch 26578-AMD-IOMMU-replace-BUG_ON.patch 26656-x86-fix-null-pointer-dereference-in-intel_get_exte nded_msrs.patch 26659-AMD-IOMMU-erratum-746-workaround.patch 26660-x86-fix-CMCI-injection.patch 26672-vmx-fix-handling-of-NMI-VMEXIT.patch 26673-Avoid-stale-pointer-when-moving-domain-to-another- cpupool.patch 26676-fix-compat-memory-exchange-op-splitting.patch 26677-x86-make-certain-memory-sub-ops-return-valid-value s.patch 26678-SEDF-avoid-gathering-vCPU-s-on-pCPU0.patch 26679-x86-defer-processing-events-on-the-NMI-exit-path.p atch 26683-credit1-Use-atomic-bit-operations-for-the-flags-st ructure.patch 26692-x86-MSI-fully-protect-MSI-X-table.patch

解決方案

套用 SAT 修補程式編號 7798。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=801663

https://bugzilla.novell.com/show_bug.cgi?id=809662

https://bugzilla.novell.com/show_bug.cgi?id=813673

https://bugzilla.novell.com/show_bug.cgi?id=813675

https://bugzilla.novell.com/show_bug.cgi?id=813677

https://bugzilla.novell.com/show_bug.cgi?id=814709

https://bugzilla.novell.com/show_bug.cgi?id=816156

https://bugzilla.novell.com/show_bug.cgi?id=816159

https://bugzilla.novell.com/show_bug.cgi?id=816163

https://bugzilla.novell.com/show_bug.cgi?id=819416

https://bugzilla.novell.com/show_bug.cgi?id=820917

https://bugzilla.novell.com/show_bug.cgi?id=820919

https://bugzilla.novell.com/show_bug.cgi?id=820920

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2013-2078.html

Plugin 詳細資訊

嚴重性: High

ID: 66985

檔案名稱: suse_11_xen-201305-130531.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/6/26

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: High

基本分數: 7.4

媒介: AV:A/AC:M/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/5/31

參考資訊

CVE: CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2078