SUSE SLES10 安全性更新:Xen (SUSE-SU-2014:0470-1)

medium Nessus Plugin ID 83617

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 10 Service Pack 3 LTSS Xen Hypervisor 和工具組已更新,可修正多種安全性問題:

已解決下列安全性問題:

XSA-20:CVE-2012-4535:Xen 3.4 至 4.2,可能包括更早的版本,允許本機來賓 OS 系統管理員以「不當的期限」設定 VCPU,而造成拒絕服務 (Xen 無限迴圈與實體 CPU 消耗)。(bnc#786516)

XSA-22:CVE-2012-4537:Xen 3.4 至 4.2,可能包括更早的版本,在 set_p2m_entry 函式失敗時,無法正確同步 p2m 與 m2p 表格,而允許本機 HVM 來賓 OS 系統管理員造成拒絕服務 (記憶體消耗與宣告失敗),又稱為「記憶體對應失敗 DoS 弱點」。(bnc#786517)

XSA-25:CVE-2012-4544:在 4.2 及之前版本的 Xen 中,PV 網域構建器在解壓縮 (1) 之前或 (2) 之後並未驗證核心或 ramdisk 的大小,進而允許本機來賓系統管理員透過特製的 (a) 核心或 (b) ramdisk 造成拒絕服務 (網域 0 記憶體消耗)。
(bnc#787163)

XSA-29:CVE-2012-5513:在 4.2 及之前版本的 Xen 中,XENMEM_exchange 處置程式並未正確檢查記憶體位址,進而允許本機 PV 來賓 OS 系統管理員透過不明向量來覆寫 Hypervisor 保留範圍中的記憶體,藉此造成拒絕服務 (當機),或可能取得權限。(bnc#789951)

XSA-31:CVE-2012-5515:在 4.2 及之前版本的 Xen 中,(1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap 和 (3) XENMEM_exchange hypercall 允許本機來賓系統管理員透過特製的 extent_order 值,造成拒絕服務 (長迴圈和懸置)。(bnc#789950)

XSA-44:CVE-2013-1917:在 Intel CPU 上執行 64 位元主機時,3.1 至 4.x 版 Xen 於 SYSENTER 指令後使用 IRET 時,並未清除 NT 旗標,進而允許 PV 來賓使用者觸發其他 IRET 指令未正確處理的 #GP 錯誤,藉此造成拒絕服務 (Hypervisor 損毀)。(bnc#813673)

XSA-47:CVE-2013-1920:在 4.2.x、4.1.x 及之前版本的 Xen 中,當 Hypervisor 在「記憶體壓力下」執行且 Xen Security Module (XSM) 已啟用時,延伸每個網域事件通道追蹤表格時會使用錯誤的作業順序,進而造成釋放後使用,以及允許本機來賓核心透過不明向量插入任意事件和取得權限。(bnc#813677)

XSA-55:CVE-2013-2196:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 有多個不明弱點,允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響,該問題和 CVE-2013-2194 或 CVE-2013-2195 以外的「其他問題」有關。(bnc#823011)

XSA-55:CVE-2013-2195:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響,該問題和涉及未預期計算的「指標解除參照」有關。(bnc#823011)

XSA-55:CVE-2013-2194:在 4.2.x 及之前版本的 Xen 中,Elf 剖析器 (libelf) 有多個整數溢位問題,允許擁有特定權限的本機來賓系統管理員透過特製的核心造成不明影響。(bnc#823011)

XSA-63:CVE-2013-4355:在 4.3.x 及之前版本的 Xen 中,並未正確處理特定錯誤,進而允許本機 HVM 來賓透過 (1) 連接埠或 (2) 記憶體對應 I/O 寫入或 (3) 其他與無關聯記憶體的位址有關的不明作業,取得 Hypervisor 堆疊記憶體。
(bnc#840592)

XSA-67:CVE-2013-4368:使用 FS: 或 GS: 區段覆寫時,3.1.x、4.2.x、4.3.x 及之前版本的 Xen 中的 outs 指令模擬
會使用未初始化的變數作為區段基底,進而允許本機 64 位元 PV 來賓透過不明向量 (與區段暫存器中的過時資料有關) 取得敏感資訊 (Hypervisor 堆疊內容)。(bnc#842511)

XSA-73:CVE-2013-4494:在 4.1.x、4.2.x 和 4.3.x 版之前的 Xen 中,並未以相同順序採用 page_alloc_lock 和 grant_table.lock,進而允許具有多個 vcpus 存取權的本機來賓系統管理員透過不明向量造成拒絕服務 (主機鎖死)。(bnc#848657)

XSA-76:CVE-2013-4554:3.0.3 至 4.1.x (可能為 4.1.6.1)、4.2.x (可能為 4.2.3) 和 4.3.x (可能為 4.3.1) 版 Xen,並未正確阻止 hypercall 的存取,進而允許本機來賓使用者透過在第 1 和 2 級上執行的特製應用程式取得權限。(bnc#849668)

XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 處理器上的微碼並未正確處理鎖定的指令和寫入結合記憶體類型之間的互動,進而允許本機使用者透過特製的應用程式造成拒絕服務 (系統懸置),也就是錯字勘誤表 793 問題。(bnc#853049)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 Xen 套件

另請參閱

http://www.nessus.org/u?272d101f

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4368.html

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

http://www.nessus.org/u?9605316d

Plugin 詳細資訊

嚴重性: Medium

ID: 83617

檔案名稱: suse_SU-2014-0470-1.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi, p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/4/1

參考資訊

CVE: CVE-2012-4535, CVE-2012-4537, CVE-2012-4544, CVE-2012-5513, CVE-2012-5515, CVE-2013-1917, CVE-2013-1920, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-4355, CVE-2013-4368, CVE-2013-4494, CVE-2013-4554, CVE-2013-6885

BID: 56289, 56498, 56797, 56798, 58880, 59291, 60701, 60702, 60703, 62708, 62935, 63494, 63931, 63983