OracleVM 3.2:xen (OVMSA-2013-0042)

medium Nessus Plugin ID 79510
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 OracleVM 主機缺少一個或多個安全性更新。

描述

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- 除了 HVM 模擬路徑以外,PV 的情況到目前為止無法檢查 YMM 狀態是否需要啟用 SSE 狀態,進而允許在傳送輸入至 hypervisor 內的 XSETBV 時發生 #GP。這是 CVE-2013-2078 / XSA-54。(CVE-2013-2078)

- x86/xsave:從 XRSTOR 的錯誤復原 像 FXRSTOR 一樣,若在記憶體區塊中將不良內容傳送至 XRSTOR,其可引發 #GP (即除了例如正確對齊區塊以外,各情況都不在 hypervisor 的控制之下)。另已更正註解,說明 FXRSTOR 為何要求例外狀況復原程式碼,不應將此情況錯誤描述為「只有在控制工具已傳遞損毀影像的情況下,才會導致此結果」。這是 CVE-2013-2077 / XSA-53。(CVE-2013-2077)

- x86/xsave:修正 AMD CPU 上的資訊洩漏。如同 FXSAVE/FXRSTOR,在沒有任何擱置的取消遮罩例外狀況下,XSAVE/XRSTOR 也不會儲存/還原最後的指示、運算元指標和最後的 opcode (請參閱 CVE-2006-1056 和 commit 9747:4d667a139318)。雖然 FXSR 解決方法是在儲存路徑,但我偏好從還原路徑著手,因為這裡的處理程序較簡單 (也就是讓擱置中的變更正確儲存 32 位元來賓程式碼的選取器值)。此外,這個方式會使用 FFREE 而不使用 EMMS,因為未來也許會有支援 x87 和 SSE/AVX (但不支援 MMX) 的 CPU。目前的目標只是要避免 FPU 堆疊溢位。我會偏好使用 FFREEP 而不使用 FFREE (一次釋出兩個堆疊通訊端),但是 AMD 不會記錄此指示。這是 CVE-2013-2076 / XSA-52。
(CVE-2013-2076)

解決方案

更新受影響的 xen / xen-devel / xen-tools 套件。

另請參閱

https://oss.oracle.com/pipermail/oraclevm-errata/2013-June/000155.html

Plugin 詳細資訊

嚴重性: Medium

ID: 79510

檔案名稱: oraclevm_OVMSA-2013-0042.nasl

版本: 1.4

類型: local

已發布: 2014/11/26

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4

CVSS v2

風險因素: Medium

基本分數: 5.2

時間分數: 4.5

媒介: AV:A/AC:M/Au:S/C:N/I:N/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/6/4

弱點發布日期: 2006/4/20

參考資訊

CVE: CVE-2006-1056, CVE-2013-2076, CVE-2013-2077, CVE-2013-2078

BID: 17600, 60277, 60278, 60282