openSUSE 安全性更新:xen (openSUSE-2015-434) (Venom)

high Nessus Plugin ID 84333

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Xen 已更新至 4.4.2,可修正多個弱點和非安全性錯誤。

下列弱點已修正:

- CVE-2015-4103:透過 qemu 可能發生非預期寫入主機 MSI 訊息資料欄位的情況 (XSA-128) (boo#931625)

- CVE-2015-4104:PCI MSI 遮罩位元不慎暴露給來賓 (XSA-129) (boo#931626)

- CVE-2015-4105:來賓可觸發的 qemu MSI-X 通過錯誤訊息 (XSA-130) (boo#931627)

- CVE-2015-4106:qemu 中有非流量分配 PCI 暫存器存取問題 (XSA-131) (boo#931628)

- CVE-2015-4164:透過 iret hypercall 處置程式引發的 DoS (XSA-136) (boo#932996)

- CVE-2015-4163:GNTTABOP_swap_grant_ref 作業行為錯誤 (XSA-134) (boo#932790)

- CVE-2015-3209:qemu pcnet 控制器中的堆積溢位允許來賓至主機逸出 (XSA-135) (boo#932770)

- CVE-2015-3456:修正磁碟機模擬中的一個緩衝區溢位問題,攻擊者可利用此問題來發動拒絕服務攻擊,或可能在主機上執行程式碼。()

CVE-2015-3340:Xen 並未初始化某些欄位,這會允許某些遠端服務網域透過 (1) XEN_DOMCTL_gettscinfo 或 (2) XEN_SYSCTL_getdomaininfolist 要求,從記憶體取得敏感資訊。()

- CVE-2015-2752:長延遲 MMIO 對應作業非搶佔式 (XSA-125 boo#922705)

- CVE-2015-2756:qemu 中有非流量分配 PCI 暫存器存取 (XSA-126 boo#922706)

- CVE-2015-2751:特定 domctl 作業可能遭到濫用而鎖定主機 (XSA-127 boo#922709)

- CVE-2015-2151:因為 x86 模擬器瑕疵而導致 Hypervisor 記憶體損毀 (boo#919464 XSA-123)

- CVE-2015-2045:透過版本資訊 hypercall 造成資訊洩漏 (boo#918998 XSA-122)

- CVE-2015-2044:透過內部 x86 系統裝置模擬造成資訊洩漏 (boo#918995 (XSA-121)

- CVE-2015-2152:HVM qemu 非預期地啟用模擬的 VGA 圖形後端 (boo#919663 XSA-119)

- CVE-2014-3615:來賓設定高解析度時造成資訊洩漏 (boo#895528)

下列非安全性錯誤已修正:

- xentop:修正讀取失敗時發生的記憶體洩漏

- boo#923758:xen dmesg 在早期開機中含有假的輸出

- boo#921842:Xentop 不會使用 qdisks 顯示 VM 的磁碟統計資料

- boo#919098:L3:XEN blktap 裝置間歇性地無法連線

- boo#882089:Windows 2012 R2 無法使用 60 個以上的 vcpu 開機

- boo#903680:在 Xen 來賓啟動時偵測可用迴圈裝置的問題

- boo#861318:xentop 報告「發現介面 vif101.0,但網域 101 不存在」。

- boo#901488︰Intel ixgbe 驅動程式會按照核心指派 rx/tx 佇列,導致含有大量 CPU 核心的伺服器出現 irq 問題

- boo#910254:SLES11 SP3 Xen VT-d igb NIC 沒有作用

- boo#912011:在 xen Dom0 上升級至最新的 SLES11SP3 之後,發生高 ping 延遲

- boo#906689:使 systemd 將 xencommons 排程在 network-online.target 和 remote-fs.target 之後,以便 xendomains 存取遠端共用

已啟用或增強下列功能:

- 啟用 qemu 中對 x86_64 的 spice 支援

- 新增 Qxl vga 支援

- virsh/libvirtd ‘send-key’ 命令的增強功能 (FATE#317240)

- 將 domain_migrate_constraints_set API 新增至 Xend 的 http 介面 (FATE#317239)

解決方案

更新受影響的 xen 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=861318

https://bugzilla.opensuse.org/show_bug.cgi?id=882089

https://bugzilla.opensuse.org/show_bug.cgi?id=895528

https://bugzilla.opensuse.org/show_bug.cgi?id=901488

https://bugzilla.opensuse.org/show_bug.cgi?id=903680

https://bugzilla.opensuse.org/show_bug.cgi?id=906689

https://bugzilla.opensuse.org/show_bug.cgi?id=910254

https://bugzilla.opensuse.org/show_bug.cgi?id=912011

https://bugzilla.opensuse.org/show_bug.cgi?id=918995

https://bugzilla.opensuse.org/show_bug.cgi?id=918998

https://bugzilla.opensuse.org/show_bug.cgi?id=919098

https://bugzilla.opensuse.org/show_bug.cgi?id=919464

https://bugzilla.opensuse.org/show_bug.cgi?id=919663

https://bugzilla.opensuse.org/show_bug.cgi?id=921842

https://bugzilla.opensuse.org/show_bug.cgi?id=922705

https://bugzilla.opensuse.org/show_bug.cgi?id=922706

https://bugzilla.opensuse.org/show_bug.cgi?id=922709

https://bugzilla.opensuse.org/show_bug.cgi?id=923758

https://bugzilla.opensuse.org/show_bug.cgi?id=927967

https://bugzilla.opensuse.org/show_bug.cgi?id=929339

https://bugzilla.opensuse.org/show_bug.cgi?id=931625

https://bugzilla.opensuse.org/show_bug.cgi?id=931626

https://bugzilla.opensuse.org/show_bug.cgi?id=931627

https://bugzilla.opensuse.org/show_bug.cgi?id=931628

https://bugzilla.opensuse.org/show_bug.cgi?id=932770

https://bugzilla.opensuse.org/show_bug.cgi?id=932790

https://bugzilla.opensuse.org/show_bug.cgi?id=932996

Plugin 詳細資訊

嚴重性: High

ID: 84333

檔案名稱: openSUSE-2015-434.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/6/23

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/14

可惡意利用

Core Impact

參考資訊

CVE: CVE-2014-3615, CVE-2015-2044, CVE-2015-2045, CVE-2015-2151, CVE-2015-2152, CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3209, CVE-2015-3340, CVE-2015-3456, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164