SUSE SLED12 / SLES12 安全性更新:xen (SUSE-SU-2015:0923-1) (Venom)

high Nessus Plugin ID 83757

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

Xen 已更新,修正了兩個安全性問題和錯誤。

修正的安全性問題:

CVE-2015-3340:Xen 並未初始化某些欄位,這會允許某些遠端服務網域透過 (1) XEN_DOMCTL_gettscinfo 或 (2) XEN_SYSCTL_getdomaininfolist 要求,從記憶體取得敏感資訊。

- CVE-2015-2751:Xen 使用 toolstack 解散彙總時,會允許僅具有部分管理控制權的遠端網域,透過不明的 domctl 作業造成拒絕服務 (主機鎖定)。

- CVE-2015-2752:Xen 中的 XEN_DOMCTL_memory_mapping hypercall 使用 PCI 通道裝置時為非搶佔式,這會允許本機 x86 HVM 網域使用者向裝置模型 (qemu-dm) 發出特製要求,從而造成拒絕服務 (主機 CPU 消耗)。

- CVE-2015-3456:修正磁碟機模擬中的一個緩衝區溢位問題,攻擊者可利用此問題來發動拒絕服務攻擊,或可能在主機上執行程式碼。

修正的錯誤:

- xentop:修正讀取失敗時發生的記憶體洩漏

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-206=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-206=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-206=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=922705

https://bugzilla.suse.com/show_bug.cgi?id=922709

https://bugzilla.suse.com/show_bug.cgi?id=927967

https://bugzilla.suse.com/show_bug.cgi?id=929339

https://www.suse.com/security/cve/CVE-2015-2751/

https://www.suse.com/security/cve/CVE-2015-2752/

https://www.suse.com/security/cve/CVE-2015-3340/

https://www.suse.com/security/cve/CVE-2015-3456/

http://www.nessus.org/u?bbe2b7e6

Plugin 詳細資訊

嚴重性: High

ID: 83757

檔案名稱: suse_SU-2015-0923-1.nasl

版本: 2.23

類型: local

代理程式: unix

已發布: 2015/5/21

已更新: 2023/9/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/5/12

弱點發布日期: 2015/4/1

可惡意利用

Core Impact

參考資訊

CVE: CVE-2015-2751, CVE-2015-2752, CVE-2015-3340, CVE-2015-3456

BID: 73443, 73448, 74248, 74640

IAVA: 2015-A-0115-S