openSUSE 安全性更新:xen (openSUSE-2015-434) (Venom)

high Nessus Plugin ID 84333
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Xen 已更新至 4.4.2,可修正多個弱點和非安全性錯誤。

下列弱點已修正:

- CVE-2015-4103:透過 qemu 可能發生非預期寫入主機 MSI 訊息資料欄位的情況 (XSA-128) (boo#931625)

- CVE-2015-4104:PCI MSI 遮罩位元不慎暴露給來賓 (XSA-129) (boo#931626)

- CVE-2015-4105:來賓可觸發的 qemu MSI-X 通過錯誤訊息 (XSA-130) (boo#931627)

- CVE-2015-4106:qemu 中有非流量分配 PCI 暫存器存取問題 (XSA-131) (boo#931628)

- CVE-2015-4164:透過 iret hypercall 處置程式引發的 DoS (XSA-136) (boo#932996)

- CVE-2015-4163:GNTTABOP_swap_grant_ref 作業行為錯誤 (XSA-134) (boo#932790)

- CVE-2015-3209:qemu pcnet 控制器中的堆積溢位允許來賓至主機逸出 (XSA-135) (boo#932770)

- CVE-2015-3456:修正磁碟機模擬中的一個緩衝區溢位問題,攻擊者可利用此問題來發動拒絕服務攻擊,或可能在主機上執行程式碼。()

CVE-2015-3340:Xen 並未初始化某些欄位,這會允許某些遠端服務網域透過 (1) XEN_DOMCTL_gettscinfo 或 (2) XEN_SYSCTL_getdomaininfolist 要求,從記憶體取得敏感資訊。()

- CVE-2015-2752:長延遲 MMIO 對應作業非搶佔式 (XSA-125 boo#922705)

- CVE-2015-2756:qemu 中有非流量分配 PCI 暫存器存取 (XSA-126 boo#922706)

- CVE-2015-2751:特定 domctl 作業可能遭到濫用而鎖定主機 (XSA-127 boo#922709)

- CVE-2015-2151:因為 x86 模擬器瑕疵而導致 Hypervisor 記憶體損毀 (boo#919464 XSA-123)

- CVE-2015-2045:透過版本資訊 hypercall 造成資訊洩漏 (boo#918998 XSA-122)

- CVE-2015-2044:透過內部 x86 系統裝置模擬造成資訊洩漏 (boo#918995 (XSA-121)

- CVE-2015-2152:HVM qemu 非預期地啟用模擬的 VGA 圖形後端 (boo#919663 XSA-119)

- CVE-2014-3615:來賓設定高解析度時造成資訊洩漏 (boo#895528)

下列非安全性錯誤已修正:

- xentop:修正讀取失敗時發生的記憶體洩漏

- boo#923758:xen dmesg 在早期開機中含有假的輸出

- boo#921842:Xentop 不會使用 qdisks 顯示 VM 的磁碟統計資料

- boo#919098:L3:XEN blktap 裝置間歇性地無法連線

- boo#882089:Windows 2012 R2 無法使用 60 個以上的 vcpu 開機

- boo#903680:在 Xen 來賓啟動時偵測可用迴圈裝置的問題

- boo#861318:xentop 報告「發現介面 vif101.0,但網域 101 不存在」。

- boo#901488︰Intel ixgbe 驅動程式會按照核心指派 rx/tx 佇列,導致含有大量 CPU 核心的伺服器出現 irq 問題

- boo#910254:SLES11 SP3 Xen VT-d igb NIC 沒有作用

- boo#912011:在 xen Dom0 上升級至最新的 SLES11SP3 之後,發生高 ping 延遲

- boo#906689:使 systemd 將 xencommons 排程在 network-online.target 和 remote-fs.target 之後,以便 xendomains 存取遠端共用

已啟用或增強下列功能:

- 啟用 qemu 中對 x86_64 的 spice 支援

- 新增 Qxl vga 支援

- virsh/libvirtd ‘send-key’ 命令的增強功能 (FATE#317240)

- 將 domain_migrate_constraints_set API 新增至 Xend 的 http 介面 (FATE#317239)

解決方案

更新受影響的 xen 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=861318

https://bugzilla.opensuse.org/show_bug.cgi?id=882089

https://bugzilla.opensuse.org/show_bug.cgi?id=895528

https://bugzilla.opensuse.org/show_bug.cgi?id=901488

https://bugzilla.opensuse.org/show_bug.cgi?id=903680

https://bugzilla.opensuse.org/show_bug.cgi?id=906689

https://bugzilla.opensuse.org/show_bug.cgi?id=910254

https://bugzilla.opensuse.org/show_bug.cgi?id=912011

https://bugzilla.opensuse.org/show_bug.cgi?id=918995

https://bugzilla.opensuse.org/show_bug.cgi?id=918998

https://bugzilla.opensuse.org/show_bug.cgi?id=919098

https://bugzilla.opensuse.org/show_bug.cgi?id=919464

https://bugzilla.opensuse.org/show_bug.cgi?id=919663

https://bugzilla.opensuse.org/show_bug.cgi?id=921842

https://bugzilla.opensuse.org/show_bug.cgi?id=922705

https://bugzilla.opensuse.org/show_bug.cgi?id=922706

https://bugzilla.opensuse.org/show_bug.cgi?id=922709

https://bugzilla.opensuse.org/show_bug.cgi?id=923758

https://bugzilla.opensuse.org/show_bug.cgi?id=927967

https://bugzilla.opensuse.org/show_bug.cgi?id=929339

https://bugzilla.opensuse.org/show_bug.cgi?id=931625

https://bugzilla.opensuse.org/show_bug.cgi?id=931626

https://bugzilla.opensuse.org/show_bug.cgi?id=931627

https://bugzilla.opensuse.org/show_bug.cgi?id=931628

https://bugzilla.opensuse.org/show_bug.cgi?id=932770

https://bugzilla.opensuse.org/show_bug.cgi?id=932790

https://bugzilla.opensuse.org/show_bug.cgi?id=932996

Plugin 詳細資訊

嚴重性: High

ID: 84333

檔案名稱: openSUSE-2015-434.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/6/23

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domU, p-cpe:/a:novell:opensuse:xen-tools-domU-debuginfo, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/14

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2014-3615, CVE-2015-2044, CVE-2015-2045, CVE-2015-2151, CVE-2015-2152, CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3209, CVE-2015-3340, CVE-2015-3456, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164