SuSE 11.2 安全性更新:Xen (SAT 修補程式編號 7798)

high Nessus Plugin ID 66985

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

XEN 已更新至 4.1.5 c/s 23509 版,修正了多種錯誤和安全性問題。

下列安全性問題已修正:

- 在 4.1.x、4.2.x 及之前版本的 Xen 中,特定頁面表格操控作業非搶佔式,進而允許本機 PV 核心透過與深度頁面表格遊走有關的向量,造成拒絕服務。
(CVE-2013-1918)

當針對支援匯流排控制的 PCI 裝置使用 Intel VT-d 時,Xen 4.x 若針對 MSI 中斷存取橋接器裝置的中斷重新對應表格項目,則無法正確檢查來源,進而允許本機來賓網域透過不明向量造成拒絕服務 (中斷插入)。(CVE-2013-1952)

- XSAVE/XRSTOR 指令中的資訊洩漏弱點,可用來判斷其他網域中浮點作業的狀態。(CVE-2013-2076)

- 拒絕服務 (hypervisor 當機) 之所以可能發生是因為遺漏 XRSTOR 的例外狀況復原,PV 來賓使用者可利用此瑕疵造成機器當機。
(CVE-2013-2077)

- 可能發生拒絕服務 (Hypervisor 當機),這是因為 XSETBV 缺少例外狀況復原功能,而 PV 來賓使用者可利用此瑕疵造成機器當機。
(CVE-2013-2078)

- 允許未受信任的系統管理員設定來賓 vcpu 同質設定的系統,可能遭惡意利用來觸發緩衝區滿溢和損毀的記憶體。
(CVE-2013-2072)

- Intel CPU 上執行 64 位元主機時,3.1 至 4.x 版 Xen 於 SYSENTER 指令後使用 IRET 時,並未清除 NT 旗標,進而允許 PV 來賓使用者觸發其他 IRET 指令未正確處理的 #GP 錯誤,藉此造成拒絕服務 (Hypervisor 當機)。(CVE-2013-1917)

- Xen 4.2.x 與 4.1.x 未正確限制對 IRQ 的存取,進而允許本機虛設常式網域用戶端取得 IRQ 的存取權,及透過與「傳遞 IRQ 或 PCI 裝置」相關的向量造成拒絕服務。
(CVE-2013-1919)

- 在 4.2.x、4.1.x 及之前版本的 Xen 中,當 Hypervisor 在「記憶體壓力下」執行,且 Xen Security Module (XSM) 已啟用的情況下,延伸每個網域事件通道追蹤表格時會使用錯誤的作業順序,進而造成釋放後使用,以及允許本機來賓核心透過不明向量插入任意事件和取得權限。
(CVE-2013-1920)

- 當釋出非 v1、非轉移授權時,Xen 4.0.x 與 4.1.x 未正確釋出授權參照,進而允許本機來賓系統管理員透過不明向量造成拒絕服務 (主機當機)、取得敏感資訊,或可能造成其他影響。(CVE-2013-1964)

錯誤修正:

- 來自 Jan 的上游修補程式 26956-x86-mm-preemptible-cleanup.patch 27071-x86-IO-APIC-fix-guest-RTE-write-corner-cases.patch 27072-x86-shadow-fix-off-by-one-in-MMIO-permission-check.patch 27079-fix-XSA-46-regression-with-xend-xm.patch 27083-AMD-iommu-SR56x0-Erratum-64-Reset-all-head-tail-pointers.patch

- Xen 4.1.5 c/s 23509 的更新。曾有許多中斷的 xen.spec 檔案修補程式,而現在包含在 4.1.5 tarball 中。

- 無法使用 pv-grub 來啟動 domU (pygrub 無法運作) xen.spec。(bnc#809662)

- 來自 Jan 的上游修補程式 26702-powernow-add-fixups-for-AMD-P-state-figures.patch 26704-x86-MCA-suppress-bank-clearing-for-certain-injected-events.patch 26731-AMD-IOMMU-Process-softirqs-while-building-dom0-iommu-mappings.patch 26733-VT-d-Enumerate-IOMMUs-when-listing-capabilities.patch 26734-ACPI-ERST-Name-table-in-otherwise-opaque-error-messages.patch 26736-ACPI-APEI-Unlock-apei_iomaps_lock-on-error-path.patch 26737-ACPI-APEI-Add-apei_exec_run_optional.patch 26742-IOMMU-properly-check-whether-interrupt-remapping-is-enabled.patch 26743-VT-d-deal-with-5500-5520-X58-errata.patch 26744-AMD-IOMMU-allow-disabling-only-interrupt-remapping.patch 26749-x86-reserve-pages-when-SandyBridge-integrated-graphics.patch 26765-hvm-Clean-up-vlapic_reg_write-error-propagation.patch 26770-x86-irq_move_cleanup_interrupt-must-ignore-legacy-vectors.patch 26771-x86-S3-Restore-broken-vcpu-affinity-on-resume.patch 26772-VMX-Always-disable-SMEP-when-guest-is-in-non-paging-mode.patch 26773-x86-mm-shadow-spurious-warning-when-unmapping-xenheap-pages.patch 26799-x86-don-t-pass-negative-time-to-gtime_to_gtsc.patch 26851-iommu-crash-Interrupt-remapping-is-also-disabled-on-crash.patch

- 無法在 Kyoto 的 SLED 11 SP2 中建立 XEN 虛擬機器 xend-cpuinfo-model-name.patch。(bnc#814709)

- 來自 Jan 的上游修補程式 26536-xenoprof-div-by-0.patch 26578-AMD-IOMMU-replace-BUG_ON.patch 26656-x86-fix-null-pointer-dereference-in-intel_get_exte nded_msrs.patch 26659-AMD-IOMMU-erratum-746-workaround.patch 26660-x86-fix-CMCI-injection.patch 26672-vmx-fix-handling-of-NMI-VMEXIT.patch 26673-Avoid-stale-pointer-when-moving-domain-to-another- cpupool.patch 26676-fix-compat-memory-exchange-op-splitting.patch 26677-x86-make-certain-memory-sub-ops-return-valid-value s.patch 26678-SEDF-avoid-gathering-vCPU-s-on-pCPU0.patch 26679-x86-defer-processing-events-on-the-NMI-exit-path.p atch 26683-credit1-Use-atomic-bit-operations-for-the-flags-st ructure.patch 26692-x86-MSI-fully-protect-MSI-X-table.patch

解決方案

套用 SAT 修補程式編號 7798。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=801663

https://bugzilla.novell.com/show_bug.cgi?id=809662

https://bugzilla.novell.com/show_bug.cgi?id=813673

https://bugzilla.novell.com/show_bug.cgi?id=813675

https://bugzilla.novell.com/show_bug.cgi?id=813677

https://bugzilla.novell.com/show_bug.cgi?id=814709

https://bugzilla.novell.com/show_bug.cgi?id=816156

https://bugzilla.novell.com/show_bug.cgi?id=816159

https://bugzilla.novell.com/show_bug.cgi?id=816163

https://bugzilla.novell.com/show_bug.cgi?id=819416

https://bugzilla.novell.com/show_bug.cgi?id=820917

https://bugzilla.novell.com/show_bug.cgi?id=820919

https://bugzilla.novell.com/show_bug.cgi?id=820920

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2013-2078.html

Plugin 詳細資訊

嚴重性: High

ID: 66985

檔案名稱: suse_11_xen-201305-130531.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/6/26

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.4

媒介: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/5/31

參考資訊

CVE: CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2078