SUSE SLES11 安全性更新:Xen (SUSE-SU-2014:0446-1)

high Nessus Plugin ID 83616

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise Server 11 Service Pack 1 LTSS Xen hypervisor 和工具組已更新,可修正多種安全性問題及某些錯誤。

已解決下列安全性問題:

XSA-84:CVE-2014-1894:Xen 3.2 (推測更舊版本亦同) 同時呈現兩個問題,溢位問題出現在上述子作業以外的更多項目中。(bnc#860163)

XSA-84:CVE-2014-1892 CVE-2014-1893:在 3.3 至 4.1 版 Xen 中,雖未受到上述溢位影響,但是在 FLASK_{GET,SET}BOOL 上有其他溢位問題,會不合理地將大型記憶體配置暴露給任意來賓。
(bnc#860163)

XSA-84:CVE-2014-1891:FLASK_{GET,SET}BOOL、FLASK_USER 和 FLASK_CONTEXT_TO_SID 等 flask hypercall 的子作業,容易受到輸入大小的整數溢位影響。hypercall 嘗試配置超過此大小的緩衝區 (1),且會嘗試配置再存取零位元組的緩衝區,因此容易受到整數溢位影響。(bnc#860163)

XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 處理器上的微碼並未正確處理鎖定的指令和寫入結合記憶體類型之間的互動,進而允許本機使用者透過特製的應用程式造成拒絕服務 (系統懸置),也就是錯字勘誤表 793 問題。(bnc#853049)

XSA-76:CVE-2013-4554:3.0.3 至 4.1.x (可能為 4.1.6.1)、4.2.x (可能為 4.2.3) 和 4.3.x (可能為 4.3.1) 版 Xen,並未正確阻止 hypercall 的存取,進而允許本機來賓使用者透過在第 1 和 2 級上執行的特製應用程式取得權限。(bnc#849668)

XSA-74:CVE-2013-4553:在 3.4.x 至 4.3.x 版 (可能為 4.3.1 版) Xen 中,XEN_DOMCTL_getmemlist hypercall 未一律以相同順序取得 page_alloc_lock 和 mm_rwlock,進而允許本機來賓系統管理員造成拒絕服務 (主機鎖死)。(bnc#849667)

XSA-73:CVE-2013-4494:在 4.1.x、4.2.x 和 4.3.x 版之前的 Xen 中,並未以相同順序採用 page_alloc_lock 和 grant_table.lock,進而允許具有多個 vcpus 存取權的本機來賓系統管理員透過不明向量造成拒絕服務 (主機鎖死)。(bnc#848657)

XSA-67:CVE-2013-4368:使用 FS: 或 GS: 區段覆寫時,3.1.x、4.2.x、4.3.x 及之前版本的 Xen 中的 outs 指令模擬
會使用未初始化的變數作為區段基底,進而允許本機 64 位元 PV 來賓透過不明向量 (與區段暫存器中的過時資料有關) 取得敏感資訊 (Hypervisor 堆疊內容)。(bnc#842511)

XSA-66:CVE-2013-4361:Xen 3.3.x 至 4.3.x 中的 fbld 指令模擬不針對來源有效位址使用正確的變數,其允許本機 HVM 來賓讀取指令所使用的值來取得 hypervisor 堆疊資訊。(bnc#841766)

XSA-63:CVE-2013-4355:在 4.3.x 及之前版本的 Xen 中,並未正確處理特定錯誤,進而允許本機 HVM 來賓透過 (1) 連接埠或 (2) 記憶體對應 I/O 寫入或 (3) 其他與無關聯記憶體的位址有關的不明作業,取得 Hypervisor 堆疊記憶體。
(bnc#840592)

XSA-62:CVE-2013-1442:Xen 4.0 至 4.3.x,當使用支援 AVX 或 LWP 的 CPU 時,在接觸到其他已還原、已延伸暫存器之後,使用 XSAVE 或 XRSTOR 來延伸已儲存或已還原 vCPU 的狀態元件時不會從暫存器中正確清除之前的資料,這允許本機來賓 OSes 透過讀取暫存器取得敏感資訊。(bnc#839596)

XSA-61:CVE-2013-4329:當停用 IOMMU 時,Xen 4.0.x 至 4.2.x 中的 xenlight 程式庫 (libxl) 在完成 IOMMU 設定之前提供對於支援匯流排控制之 PCI 傳遞裝置的存取權,其允許本機 HVM 來賓網域透過 DMA 指令取得權限或造成拒絕服務。(bnc#839618)

XSA-60:CVE-2013-2212:在 3.3 至 4.3 版 Xen 中,停用快取時,vmx_set_uc_mode 函式允許可存取記憶體對應 I/O 區域的本機 HVM 來賓,透過特製的 GFN 範圍造成拒絕服務 (CPU 消耗,以及 Hypervisor 或來賓可能發生核心錯誤)。(bnc#831120)

XSA-58:CVE-2013-1918:在 4.1.x、4.2.x 及之前版本的 Xen 中,特定頁面表格操控作業非搶佔式,進而允許本機 PV 核心透過與「深度頁面表格遊走」有關的向量造成拒絕服務。(bnc#826882)

XSA-58:CVE-2013-1432:Xen 4.1.x 與 4.2.x,當套用 XSA-45 修補程式時,無法正確維護針對延遲清除儲存之頁面上的參照,而允許本機 PV 來賓核心造成拒絕服務 (提前頁面釋出及 hypervisor 損毀) 或可能透過不明向量取得權限。(bnc#826882)

XSA-57:CVE-2013-2211:Xen 4.0.x、4.1.x 與 4.2.x 中的 libxenlight (libxl) toolstack 程式庫針對並行虛擬化及模擬之序列主控台裝置的 xenstore 金鑰使用弱式權限,而允許本機來賓系統管理員透過不明向量修改 xenstore 值。
(bnc#823608)

XSA-56:CVE-2013-2072:在 Xen 4.0.x、4.1.x 與 4.2.x 中,xc_vcpu_setaffinity 呼叫之 Python 繫結中的緩衝區溢位允許具權限的本機系統管理員設定 VCPU 同質設定,造成拒絕服務 (記憶體損毀與 xend toolstack 損毀) 並可能透過特製的 cpumap 取得權限。(bnc#819416)

XSA-55:CVE-2013-2196:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 有多個不明弱點,允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響,該問題和 CVE-2013-2194 或 CVE-2013-2195 以外的「其他問題」有關。(bnc#823011)

XSA-55:CVE-2013-2195:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響,該問題和涉及未預期計算的「指標解除參照」有關。(bnc#823011)

XSA-55:CVE-2013-2194:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 有多個整數溢位問題,允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響。(bnc#823011)

XSA-53:CVE-2013-2077:Xen 4.0.x、4.1.x 與 4.2.x 無法正確限制 XRSTOR 的內容,而允許本機 PV 來賓使用者透過不明向量造成拒絕服務 (未處理的例外狀況與 hypervisor 損毀)。
(bnc#820919)

XSA-52:CVE-2013-2076:Xen 4.0.x、4.1.x 與 4.2.x,當在 AMD64 處理器上執行時,若例外狀況擱置,則只在 FXSAVE/FXRSTOR 中儲存/還原 FOP、FIP 與 FDP x87 暫存器,而允許一個網域決定其他網域之浮點指令的部分狀態,其可遭利用來取得敏感資訊,例如密碼編譯金鑰,這是與 CVE-2006-1056 類似的弱點。注意:這是 AMD64 處理器的記錄行為,但其在安全性相關方面與 Intel 處理器不一致,其並未由核心加以解決。(bnc#820917)

XSA-50:CVE-2013-1964:當釋出非 v1、非轉移授權時,Xen 4.0.x 與 4.1.x 無法正確釋出授權參照,而允許本機來賓系統管理員造成拒絕服務 (主機當機)、取得敏感資訊,或可能透過不明向量造成其他影響。(bnc#816156)

XSA-49:CVE-2013-1952:Xen 4.x,當針對支援匯流排控制的 PCI 裝置使用 Intel VT-d 時,若針對 MSI 中斷存取橋接器裝置的中斷重新對應表格項目,則無法正確檢查來源,而允許本機來賓網域透過不明向量造成拒絕服務 (中斷插入)。(bnc#816163)

XSA-47:CVE-2013-1920:在 4.2.x、4.1.x 及之前版本的 Xen 中,當 Hypervisor 在「記憶體壓力下」執行且 Xen Security Module (XSM) 已啟用時,延伸每個網域事件通道追蹤表格時會使用錯誤的作業順序,進而造成釋放後使用,以及允許本機來賓核心透過不明向量插入任意事件和取得權限。(bnc#813677)

XSA-46:CVE-2013-1919:Xen 4.2.x 與 4.1.x 無法正確限制對於 IRQ 的存取,而允許本機虛設常式網域用戶端取得對於 IRQ 的存取權,並透過與「傳遞 IRQ 或 PCI 裝置」相關的向量造成拒絕服務。(bnc#813675)

XSA-45:CVE-2013-1918:在 4.1.x、4.2.x 及之前版本的 Xen 中,特定頁面表格操控作業非搶佔式,進而允許本機 PV 核心透過與「深度頁面表格遊走」有關的向量造成拒絕服務。(bnc#816159)

XSA-44:CVE-2013-1917:在 Intel CPU 上執行 64 位元主機時,3.1 至 4.x 版 Xen 於 SYSENTER 指令後使用 IRET 時,並未清除 NT 旗標,進而允許 PV 來賓使用者觸發其他 IRET 指令未正確處理的 #GP 錯誤,藉此造成拒絕服務 (Hypervisor 損毀)。(bnc#813673)

XSA-41:CVE-2012-6075:在 QEMU 1.3.0-rc2 與其他版本中,e1000 裝置驅動程式 (hw/e1000.c) 之 e1000_receive 函式中的緩衝區溢位在停用 SBP 與 LPE 旗標時,允許遠端攻擊者造成拒絕服務 (來賓 OS 當機) 並可能透過大型封包執行任意來賓程式碼。(bnc#797523)

XSA-37:CVE-2013-0154:Xen 4.2 的 xen/arch/x86/mm.c 中的 get_page_type 函式,當啟用除錯時,允許本機 PV 或 HVM 來賓系統管理員透過與 hypercall 相關的不明向量造成拒絕服務 (宣告失敗及 hypervisor 損毀)。(bnc#797031)

XSA-36:CVE-2013-0153:Xen 4.2.x、4.1.x、3.3 與其他版本中的 AMD IOMMU 支援,當針對 PCI 傳遞使用 AMD-Vi 時,針對主機與所有來賓使用相同的中斷重新對應表格,而允許來賓透過將中斷插入至其他來賓,來造成拒絕服務。
(bnc#800275)

XSA-33:CVE-2012-5634:Xen 4.2.x、4.1.x 與 4.0,當針對 PCI 傳遞使用 Intel VT-d 時,無法在支援位於舊 PCI 橋接器之後的裝置時正確設定 VT-d,而允許本機來賓透過插入中斷對其他來賓造成拒絕服務。
(bnc#794316)

XSA-31:CVE-2012-5515:在 4.2 及之前版本的 Xen 中,(1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap 和 (3) XENMEM_exchange hypercall 允許本機來賓系統管理員透過特製的 extent_order 值,造成拒絕服務 (長迴圈和懸置)。(bnc#789950)

XSA-30:CVE-2012-5514:Xen 4.2 版與之前版本中的 guest_physmap_mark_populate_on_demand 函式無法在檢查主體 GFN 是否正在使用中時正確解鎖主體 GFN,而允許本機來賓 HVM 系統管理員透過不明向量造成拒絕服務 (懸置)。(bnc#789948)

XSA-29:CVE-2012-5513:在 4.2 及之前版本的 Xen 中,XENMEM_exchange 處置程式並未正確檢查記憶體位址,進而允許本機 PV 來賓 OS 系統管理員透過不明向量來覆寫 Hypervisor 保留範圍中的記憶體,藉此造成拒絕服務 (當機),或可能取得權限。(bnc#789951)

XSA-27:CVE-2012-6333:Xen 3.4 至 4.2 中的多個 HVM 控制作業允許本機 HVM 來賓 OS 系統管理員透過大量輸入造成拒絕服務 (實體 CPU 消耗)。(bnc#789944)

XSA-27:CVE-2012-5511:Xen 3.4 至 4.1 之不良視訊 RAM 追蹤功能中的堆疊型緩衝區溢位允許本機 HVM 來賓 OS 系統管理員透過大型點陣圖影像造成拒絕服務 (當機)。
(bnc#789944)

XSA-26:CVE-2012-5510:當降級授權表版本時,Xen 4.x 無法在釋放頁面時從追蹤清單中正確移除狀態頁面,而允許本機來賓 OS 系統管理員透過不明向量造成拒絕服務 (hypervisor 損毀)。(bnc#789945)

XSA-25:CVE-2012-4544:在 4.2 及之前版本的 Xen 中,PV 網域構建器在解壓縮 (1) 之前或 (2) 之後並未驗證核心或 ramdisk 的大小,進而允許本機來賓系統管理員透過特製的 (a) 核心或 (b) ramdisk 造成拒絕服務 (網域 0 記憶體消耗)。
(bnc#787163)

XSA-24:CVE-2012-4539:Xen 4.0 至 4.2,當在 64 位元 hypervisor 上執行 32 位元 x86 PV 來賓時,允許本機來賓 OS 系統管理員透過 GNTTABOP_get_status_frames 的無效引數造成拒絕服務 (無限迴圈與懸置或當機),又稱為「授權表格 hypercall 無限迴圈 DoS 弱點」。(bnc#786520)

XSA-23:CVE-2012-4538:Xen 4.0、4.1 與 4.2 中的 HVMOP_pagetable_dying hypercall 無法於在陰影頁面表格上執行時正確檢查頁面表格狀態,而允許本機 HVM 來賓 OS 透過不明向量造成拒絕服務 (hypervisor 損毀)。(bnc#786519)

XSA-22:CVE-2012-4537:Xen 3.4 至 4.2,可能包括更早的版本,在 set_p2m_entry 函式失敗時,無法正確同步 p2m 與 m2p 表格,而允許本機 HVM 來賓 OS 系統管理員造成拒絕服務 (記憶體消耗與宣告失敗),又稱為「記憶體對應失敗 DoS 弱點」。(bnc#786517)

XSA-20:CVE-2012-4535:Xen 3.4 至 4.2,可能包括更早的版本,允許本機來賓 OS 系統管理員以「不當的期限」設定 VCPU,而造成拒絕服務 (Xen 無限迴圈與實體 CPU 消耗)。(bnc#786516)

XSA-19:CVE-2012-4411:Xen 4.0、4.1 與 4.2 中的圖形主控台允許本機 OS 來賓系統管理員透過 qemu 監視器取得敏感主機資源資訊。
注意:這可能與 CVE-2007-0998 重複。
(bnc#779212)

XSA-15:CVE-2012-3497:在 Xen 4.0、4.1 與 4.2 中,Transcendent Memory (TMEM) 中的 (1) TMEMC_SAVE_GET_CLIENT_WEIGHT、(2) TMEMC_SAVE_GET_CLIENT_CAP、(3) TMEMC_SAVE_GET_CLIENT_FLAGS 與 (4) TMEMC_SAVE_END 允許本機來賓 OS 使用者造成拒絕服務 (NULL 指標解除參照或記憶體損毀與主機當機),或可能透過 NULL 用戶端 id 造成其他不明影響。(bnc#777890)

下列非安全性錯誤也已修正:

- xen 熱插拔連結/中斷連結無法處理修改的 blktap-pv-cdrom.patch。(bnc#805094)

- 來賓在即時移轉後「消失」更新版 block-dmmd 指令碼。(bnc#777628)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-xen-201402-8963

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

http://www.nessus.org/u?b3fed2ec

http://support.novell.com/security/cve/CVE-2006-1056.html

http://support.novell.com/security/cve/CVE-2007-0998.html

http://support.novell.com/security/cve/CVE-2012-3497.html

http://support.novell.com/security/cve/CVE-2012-4411.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4538.html

http://support.novell.com/security/cve/CVE-2012-4539.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2012-5510.html

http://support.novell.com/security/cve/CVE-2012-5511.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5514.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2012-5634.html

http://support.novell.com/security/cve/CVE-2012-6075.html

http://support.novell.com/security/cve/CVE-2012-6333.html

http://support.novell.com/security/cve/CVE-2013-0153.html

http://support.novell.com/security/cve/CVE-2013-0154.html

http://support.novell.com/security/cve/CVE-2013-1432.html

http://support.novell.com/security/cve/CVE-2013-1442.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-2211.html

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-4329.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4361.html

http://support.novell.com/security/cve/CVE-2013-4368.html

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-4553.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

https://bugzilla.novell.com/777628

https://bugzilla.novell.com/777890

https://bugzilla.novell.com/779212

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/786519

https://bugzilla.novell.com/786520

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789944

https://bugzilla.novell.com/789945

https://bugzilla.novell.com/789948

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/794316

https://bugzilla.novell.com/797031

https://bugzilla.novell.com/797523

https://bugzilla.novell.com/800275

https://bugzilla.novell.com/805094

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813675

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/816156

https://bugzilla.novell.com/816159

https://bugzilla.novell.com/816163

https://bugzilla.novell.com/819416

https://bugzilla.novell.com/820917

https://bugzilla.novell.com/820919

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/823608

https://bugzilla.novell.com/826882

https://bugzilla.novell.com/831120

https://bugzilla.novell.com/839596

https://bugzilla.novell.com/839618

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/841766

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

https://bugzilla.novell.com/849667

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

https://bugzilla.novell.com/860163

http://www.nessus.org/u?e4176238

Plugin 詳細資訊

嚴重性: High

ID: 83616

檔案名稱: suse_SU-2014-0446-1.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/3/25

弱點發布日期: 2006/4/19

參考資訊

CVE: CVE-2006-1056, CVE-2007-0998, CVE-2012-3497, CVE-2012-4411, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-4544, CVE-2012-5510, CVE-2012-5511, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515, CVE-2012-5634, CVE-2012-6075, CVE-2012-6333, CVE-2013-0153, CVE-2013-0154, CVE-2013-1432, CVE-2013-1442, CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-2211, CVE-2013-2212, CVE-2013-4329, CVE-2013-4355, CVE-2013-4361, CVE-2013-4368, CVE-2013-4494, CVE-2013-4553, CVE-2013-4554, CVE-2013-6885, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894

BID: 17600, 22967, 55410, 55442, 56289, 56498, 56794, 56796, 56797, 56798, 56803, 57159, 57223, 57420, 57745, 58880, 59291, 59292, 59293, 59615, 59617, 59982, 60277, 60282, 60701, 60702, 60703, 60721, 60799, 61424, 62307, 62630, 62708, 62710, 62935, 63494, 63931, 63933, 63983, 65419

CWE: 264