SUSE SLED11 / SLES11 安全性更新:xen (SUSE-SU-2016:0955-1)

critical Nessus Plugin ID 90396
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

Xen 已更新,可修正 47 個安全性問題。

已修正這些安全性問題:

- CVE-2013-4527:hw/timer/hpet.c 中的緩衝區溢位可能允許遠端攻擊者,透過和計時器數目有關的向量執行任意程式碼 (bnc#864673).

- CVE-2013-4529:hw/pci/pcie_aer.c 中存在緩衝區溢位,會允許遠端攻擊者透過 savevm 影像中的大型 log_num 值造成拒絕服務,並可能執行任意程式碼 (bnc#864678)。

- CVE-2013-4530:hw/ssi/pl022.c 中存在緩衝區溢位,會允許遠端攻擊者透過 savevm 影像中特製的 tx_fifo_head 和 rx_fifo_head 值造成拒絕服務,或可能執行任意程式碼 (bnc#864682)。

- CVE-2013-4533:hw/arm/pxa2xx.c 中的 pxa2xx_ssp_load 函式有一個緩衝區溢位問題,會允許遠端攻擊者透過 savevm 影像中的特製 s->rx_level 值造成拒絕服務,或可能執行任意程式碼 (bsc#864655)。

- CVE-2013-4534:hw/intc/openpic.c 中存在一個緩衝區溢位問題,會允許遠端攻擊者透過與 IRQDest 元素相關的向量造成拒絕服務,或可能執行任意程式碼 (bsc#864811)。

- CVE-2013-4537:hw/sd/ssi-sd.c 中的 ssi_sd_transfer 函式允許遠端攻擊者透過 savevm 影像中特製的 arglen 值執行任意程式碼 (bsc#864391)。

- CVE-2013-4538:hw/display/ssd0323.c 的 ssd0323_load 函式中存在多個緩衝區溢位問題,允許遠端攻擊者透過 savevm 影像中特製的 (1) cmd_len、(2) row 或 (3) col 值;(4) row_start 與 row_end 值;或 (5) col_star 與 col_end 值造成拒絕服務 (記憶體損毀) 或可能執行任意程式碼 (bsc#864769)。

- CVE-2013-4539:hw/input/tsc210x.c 的 tsc210x_load 函式中存在多個緩衝區溢位問題,可能允許遠端攻擊者透過 savevm 影像中特製的 (1) precision、(2) nextprecision、(3) function 或 (4) nextfunction 值,執行任意程式碼 (bsc#864805)。

- CVE-2014-0222:block/qcow.c 中的 qcow_open 函式存在一個整數溢位問題,允許遠端攻擊者透過 QCOW 版本 1 影像中的大型 L2 表格,造成拒絕服務 (當機) (bsc#877642)。

- CVE-2014-3640:slirp/udp.c 中的 sosendto 函式允許本機使用者透過傳送來源連接埠與位址的值為 0 的 udp 封包 (可觸發存取未初始化的通訊端),造成拒絕服務 (NULL 指標解除參照) (bsc#897654)。

- CVE-2014-3689:vmware-vga 驅動程式 (hw/display/vmware_vga.c) 允許本機來賓使用者透過與矩形處理相關的不明參數,寫入 qemu 記憶體位置,並取得權限 (bsc#901508)。

- CVE-2014-7815:ui/vnc.c 中的 set_pixel_format 函式允許遠端攻擊者透過小的 bytes_per_pixel 值造成拒絕服務 (當機) (bsc#902737)。

- CVE-2014-9718:IDE 功能中的 (1) BMDMA 和 (2) AHCI HBA 介面對一個函式的傳回值提供多個解譯,其可允許來賓作業系統使用者透過含有零完成磁區的 PRDT (和 bmdma_prepare_buf 與 ahci_dma_prepare_buf 函式有關),造成主機作業系統拒絕服務 (記憶體消耗或無限迴圈,以及系統當機) (bsc#928393)。

- CVE-2015-1779:VNC websocket 框架解碼器會允許遠端攻擊者透過大型 (1) websocket 承載或 (2) HTTP 標頭區段造成拒絕服務 (記憶體與 CPU 消耗) (bsc#924018)。

- CVE-2015-5278:ne2000_receive() 函式中的無限迴圈問題 (bsc#945989)。

- CVE-2015-6855:hw/ide/core.c 未正確限制 ATAPI 裝置接受的命令,其可允許來賓使用者透過特定 IDE 命令造成拒絕服務,或可能造成其他不明影響;空白磁碟機的 WIN_READ_NATIVE_MAX 命令觸發除以零錯誤和執行個體損毀即為一例 (bsc#945404)。

- CVE-2015-7512:hw/net/pcnet.c 的 pcnet_receive 函式中存在一個緩衝區溢位問題,當來賓 NIC 擁有較大的 MTU 時,允許遠端攻擊者透過大型封包造成拒絕服務 (來賓作業系統當機) 或執行任意程式碼 (bsc#957162)。

- CVE-2015-7549:pci:NULL 指標解除參照問題 (bsc#958917)。

- CVE-2015-8345:eepro100:處理命令區塊清單中的無限迴圈 (bsc#956829)。

- CVE-2015-8504:VNC:浮點例外狀況 (bsc#958491)。

- CVE-2015-8550:半虛擬化驅動程式輕率處理共用記憶體內容 (XSA-155) (bsc#957988)。

- CVE-2015-8554:MSI-X 處理中的 qemu-dm 緩衝區滿溢問題 (XSA-164) (bsc#958007)。

- CVE-2015-8555:舊 x86 FPU/XMM 初始化中的資訊洩漏問題 (XSA-165) (bsc#958009)。

- CVE-2015-8558:ehci_advance_state 中的無限迴圈導致 DoS (bsc#959005)。

- CVE-2015-8567:vmxnet3:主機記憶體洩漏 (bsc#959387)。

- CVE-2015-8568:vmxnet3:主機記憶體洩漏 (bsc#959387)。

- CVE-2015-8613:SCSI:megasas_ctrl_get_info 中的堆疊型緩衝區溢位 (bsc#961358)。

- CVE-2015-8619:hmp_sendkey 常式中的堆疊型 OOB 寫入 (bsc#960334)。

- CVE-2015-8743:ne2000:ioport 讀取/寫入函式中的 OOB 記憶體存取問題 (bsc#960725)。

- CVE-2015-8744:vmxnet3:透過 assert(2) 呼叫錯誤執行的 l2 標頭驗證會導致當機 (bsc#960835)。

- CVE-2015-8745:透過 assert(2) 呼叫讀取 IMR 暫存器導致當機 (bsc#960707)。

- CVE-2015-8817:address_space_rw 中的 OOB 存取導致分割錯誤 (I) (bsc#969121)。

- CVE-2015-8818:address_space_rw 中的 OOB 存取導致分割錯誤 (II) (bsc#969122)。

- CVE-2016-1568:aio 連接埠命令中的 AHCI 釋放後使用弱點 (bsc#961332)。

- CVE-2016-1570:arch/x86/mm.c 中的 PV 超級頁面功能允許本機 PV 來賓透過與頁面表格更新相關之 (1) MMUEXT_MARK_SUPER 或 (2) HYPERVISOR_mmuext_op hypercall 中的 MMUEXT_UNMARK_SUPER sub-op 或 (3) 未知向量的特製頁面識別碼 (MFN),取得敏感資訊、造成拒絕服務、取得權限,或造成其他不明影響 (bsc#960861)。

- CVE-2016-1571:VMX:非正式位址上 INVLPG 的攔截問題 (XSA-168) (bsc#960862)。

- CVE-2016-1714:nvram:處理韌體組態中的 OOB 讀取/寫入存取問題 (bsc#961691)。

- CVE-2016-1922:vapic_write() 中的 NULL 指標解除參照 (bsc#962320)。

- CVE-2016-1981:start_xmit 與 e1000_receive_iov 常式中的 e1000 無限迴圈問題 (bsc#963782)。

- CVE-2016-2198:ehci_caps_write 中的 EHCI NULL 指標解除參照 (bsc#964413)。

- CVE-2016-2270:Xen 允許本機來賓系統管理員透過與具有不同快取功能設定之 MMIO 頁面的多個對應相關的向量,造成拒絕服務 (主機重新開機) (bsc#965315)。

- CVE-2016-2271:使用 Intel 或 Cyrix CPU 時,VMX 允許本機 HVM 來賓使用者透過與非正式 RIP 相關的向量造成拒絕服務 (來賓當機) (bsc#965317)。

- CVE-2016-2391:usb:ohci 模組中的多個 eof_timers 導致 NULL 指標解除參照 (bsc#967013)。

- CVE-2016-2392:遠端 NDIS 控制訊息處理中的 NULL 指標解除參照 (bsc#967012)。

- CVE-2016-2538:遠端 NDIS 控制訊息處理中的整數溢位 (bsc#967969)。

- CVE-2016-2841:ne2000:ne2000_receive 中的無限迴圈問題 (bsc#969350)。

- XSA-166:: ioreq 處理可能容易受到多個讀取問題攻擊 (bsc#958523)。

已修正下列非安全性錯誤:

- bsc#954872:指令碼 block-dmmd 未如預期運作

- bsc#963923:減少 sched-credit tslice 時,不接受網域權重

- bsc#959695:缺少 xen 的文件

- bsc#967630:已更正 xend 之 XSA-153 的報告記憶體大小中的差異

- bsc#959928:DomU 在執行 xm domstate 時未傳回任何項目

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-xen-12492=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-xen-12492=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-xen-12492=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-xen-12492=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=864391

https://bugzilla.suse.com/show_bug.cgi?id=864655

https://bugzilla.suse.com/show_bug.cgi?id=864673

https://bugzilla.suse.com/show_bug.cgi?id=864678

https://bugzilla.suse.com/show_bug.cgi?id=864682

https://bugzilla.suse.com/show_bug.cgi?id=864769

https://bugzilla.suse.com/show_bug.cgi?id=864805

https://bugzilla.suse.com/show_bug.cgi?id=864811

https://bugzilla.suse.com/show_bug.cgi?id=877642

https://bugzilla.suse.com/show_bug.cgi?id=897654

https://bugzilla.suse.com/show_bug.cgi?id=901508

https://bugzilla.suse.com/show_bug.cgi?id=902737

https://bugzilla.suse.com/show_bug.cgi?id=924018

https://bugzilla.suse.com/show_bug.cgi?id=928393

https://bugzilla.suse.com/show_bug.cgi?id=945404

https://bugzilla.suse.com/show_bug.cgi?id=945989

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=956829

https://bugzilla.suse.com/show_bug.cgi?id=957162

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=958007

https://bugzilla.suse.com/show_bug.cgi?id=958009

https://bugzilla.suse.com/show_bug.cgi?id=958491

https://bugzilla.suse.com/show_bug.cgi?id=958523

https://bugzilla.suse.com/show_bug.cgi?id=958917

https://bugzilla.suse.com/show_bug.cgi?id=959005

https://bugzilla.suse.com/show_bug.cgi?id=959387

https://bugzilla.suse.com/show_bug.cgi?id=959695

https://bugzilla.suse.com/show_bug.cgi?id=959928

https://bugzilla.suse.com/show_bug.cgi?id=960334

https://bugzilla.suse.com/show_bug.cgi?id=960707

https://bugzilla.suse.com/show_bug.cgi?id=960725

https://bugzilla.suse.com/show_bug.cgi?id=960835

https://bugzilla.suse.com/show_bug.cgi?id=960861

https://bugzilla.suse.com/show_bug.cgi?id=960862

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961691

https://bugzilla.suse.com/show_bug.cgi?id=962320

https://bugzilla.suse.com/show_bug.cgi?id=963782

https://bugzilla.suse.com/show_bug.cgi?id=963923

https://bugzilla.suse.com/show_bug.cgi?id=964413

https://bugzilla.suse.com/show_bug.cgi?id=965315

https://bugzilla.suse.com/show_bug.cgi?id=965317

https://bugzilla.suse.com/show_bug.cgi?id=967012

https://bugzilla.suse.com/show_bug.cgi?id=967013

https://bugzilla.suse.com/show_bug.cgi?id=967630

https://bugzilla.suse.com/show_bug.cgi?id=967969

https://bugzilla.suse.com/show_bug.cgi?id=969121

https://bugzilla.suse.com/show_bug.cgi?id=969122

https://bugzilla.suse.com/show_bug.cgi?id=969350

https://www.suse.com/security/cve/CVE-2013-4527/

https://www.suse.com/security/cve/CVE-2013-4529/

https://www.suse.com/security/cve/CVE-2013-4530/

https://www.suse.com/security/cve/CVE-2013-4533/

https://www.suse.com/security/cve/CVE-2013-4534/

https://www.suse.com/security/cve/CVE-2013-4537/

https://www.suse.com/security/cve/CVE-2013-4538/

https://www.suse.com/security/cve/CVE-2013-4539/

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2014-3640/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-1779/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-6855/

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8345/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8554/

https://www.suse.com/security/cve/CVE-2015-8555/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8567/

https://www.suse.com/security/cve/CVE-2015-8568/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2015-8744/

https://www.suse.com/security/cve/CVE-2015-8745/

https://www.suse.com/security/cve/CVE-2015-8817/

https://www.suse.com/security/cve/CVE-2015-8818/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1570/

https://www.suse.com/security/cve/CVE-2016-1571/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2270/

https://www.suse.com/security/cve/CVE-2016-2271/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-2538/

https://www.suse.com/security/cve/CVE-2016-2841/

http://www.nessus.org/u?2a2bba1e

Plugin 詳細資訊

嚴重性: Critical

ID: 90396

檔案名稱: suse_SU-2016-0955-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/4/7

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/5

弱點發布日期: 2014/11/4

參考資訊

CVE: CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-5278, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841

BID: 67357, 67483, 70237, 70997, 70998, 73303, 73316