Debian DLA-479-1:xen 安全性更新

high Nessus Plugin ID 91198
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

此安全性更新修正了 wheezy 中 Xen 的數個安全性問題。

針對 Debian 7「Wheezy」,這些問題已在 4.1.6.1-1+deb7u1 版中修正。

建議您升級 libidn 套件。

CVE-2015-2752

在 3.2.x 到 4.5.x 版 Xen 中,XEN_DOMCTL_memory_mapping hypercall 使用 PCI 通道裝置時為非搶佔式,這會允許本機 x86 HVM 網域使用者向裝置模型 (qemu-dm) 發出特製要求,從而造成拒絕服務 (主機 CPU 消耗)。

CVE-2015-2756

Xen 3.3.x 到 4.5.x 版使用的 QEMU 未正確限制對 PCI 命令暫存器的存取權,這會讓本機 HVM 來賓使用者在停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應,進而造成拒絕服務 (非遮罩式插斷和主機當機)。

CVE-2015-5165

在 Xen 4.5.x 版及先前版本所用的 QEMU 中,RTL8139 網路卡裝置模型的 C+ 模式卸載模擬允許遠端攻擊者透過不明向量,讀取處理程序堆積記憶體。

CVE-2015-5307

在 4.2.6 版及其之前版本的 Linux 核心,以及 4.3.x 到 4.6.x 版 Xen 中,KVM 子系統允許來賓作業系統使用者透過觸發許多與 svm.c 和 vmx.c 相關的 #AC (又稱為對齊檢查) 例外狀況,造成拒絕服務 (主機作業系統錯誤或懸置)。

CVE-2015-7969

Xen 4.0 到 4.6.x 版有多個記憶體洩漏,其允許本機來賓系統管理員或具有特定權限的網域透過大量終止具有使用 (1) XEN_DOMCTL_max_vcpus hypercall 配置之 vcpu 指標陣列,或使用 (2) XENOPROF_get_buffer 或 (3) XENOPROF_set_passive hypercall 配置之 xenoprofile 狀態 vcpu 指標陣列的網域,進而造成拒絕服務 (記憶體消耗)。

CVE-2015-7970

Xen 3.4.x、3.5.x 和 3.6.x 版中 arch/x86/mm/p2m-pod.c 的 p2m_pod_emergency_sweep 函式為非搶佔式,其允許本機 x86 HVM 來賓系統管理員透過特製的記憶體內容,觸發「耗時的線性掃描」,進而造成拒絕服務 (CPU 消耗及可能重新開機);此弱點與 Populate-on-Demand 有關。

CVE-2015-7971

Xen 3.2.x 到 4.6.x 版記錄特定 pmu 和設定檔 hypercall 時,並未限制 printk 主控台訊息的數量,其允許本機來賓透過特製的 (1) HYPERCALL_xenoprof_op hypercalls (其在 common/xenoprof.c 的 do_xenoprof_op 函式中未正確處理) 序列;或者 (2) HYPERVISOR_xenpmu_op hypercalls (其在 arch/x86/cpu/vpmu.c 的 do_xenpmu_op function 函式中未正確處理) 序列,造成拒絕服務。

CVE-2015-7972

在 Xen 3.4.x 到 4.6.x 版中,(1) tools/libxl/libxl.c 的 libxl_set_memory_target 函式及 (2) tools/libxl/libxl_dom.c 的 libxl__build_post 函式使用 populate-on-demand (PoD) 系統時,未正確計算 balloon 大小,其允許本機 HVM 來賓使用者透過與「繁重的記憶體壓力」相關的不明向量,造成拒絕服務 (來賓損毀)。

CVE-2015-8104

在 4.2.6 版及其之前版本的 Linux 核心,以及 4.3.x 到 4.6.x 版 Xen 中,KVM 子系統允許來賓作業系統使用者透過觸發許多與 svm.c 相關的 #DB (又稱為除錯) 例外狀況,造成拒絕服務 (主機作業系統錯誤或懸置)。

CVE-2015-8339

Xen 3.2.x 到 4.6.x 版中 common/memory.c 的 memory_exchange 函式未正確將頁面傳回網域,其可能允許來賓作業系統管理員透過與網域終止相關的不明向量,造成拒絕服務 (主機當機)。

CVE-2015-8340

Xen 3.2.x 到 4.6.x 版中 common/memory.c 的 memory_exchange 函式未正確釋放鎖定,其可能允許來賓作業系統管理員透過與 XENMEM_exchange 錯誤處理相關的不明向量,造成拒絕服務 (鎖死或主機當機)。

CVE-2015-8550

在提供 PV 後端的系統中使用 Xen 時,其允許本機來賓作業系統管理員寫入前端和後端共用的記憶體,進而造成拒絕服務 (主機作業系統當機) 或取得權限,此又稱為雙重擷取弱點。

CVE-2015-8554

Xen 4.6.x 版及之前版本中的 hw/pt-msi.c 有緩衝區溢位,使用 qemu-xen-traditional (即 qemu-dm) 裝置模型時,允許本機 x86 HVM 來賓系統管理員利用具有傳遞 MSI-X 能力之實體 PCI 裝置以及 MSI-X 表格項目存取權的系統取得權限;此弱點與「寫入路徑」有關。

CVE-2015-8555

Xen 4.6.x、4.5.x、4.4.x、4.3.x 及之前版本在未使用 XSAVE/XRSTOR 管理來賓延伸的暫存器狀態時,並未初始化 x86 FPU 堆疊和 XMM 暫存器,其允許本機來賓網域透過不明向量,從其他網域取得敏感資訊。

CVE-2015-8615

Xen 4.6 版中 arch/x86/hvm/irq.c 的 hvm_set_callback_via 函式記錄新的回呼方法時,並未限制 printk 主控台訊息的數量,其允許本機 HVM 來賓作業系統使用者透過大量變更回呼方法 (HVM_PARAM_CALLBACK_IRQ),造成拒絕服務。

CVE-2016-1570

在 Xen 3.4.0、3.4.1 版,以及 4.1.x 到 4.6.x 版中,arch/x86/mm.c 的 PV 超級頁面功能允許本機 PV 來賓透過 (1) MMUEXT_MARK_SUPER 或 (2) HYPERVISOR_mmuext_op hypercall 中的 MMUEXT_UNMARK_SUPER sub-op 或 (3) 與頁面表格更新相關之未知向量的特製頁面識別碼 (MFN),取得敏感資訊、造成拒絕服務、取得權限,或造成其他不明影響。

CVE-2016-1571

在 Xen 3.3.x 到 4.6.x 版中,include/asm-x86/paging.h 的 paging_invlpg 函式使用陰影模式分頁或啟用巢狀虛擬化時,允許本機 HVM 來賓使用者透過 INVVPID 指示中的非正式來賓位址,觸發 hypervisor 錯誤檢查,進而造成拒絕服務 (主機當機)。

CVE-2016-2270

4.6.x 版及之前版本的 Xen 允許本機來賓系統管理員透過與具有不同快取功能設定之 MMIO 頁面的多個對應相關的向量,造成拒絕服務 (主機重新開機)。

CVE-2016-2271

Xen 4.6.x 版及之前版本中的 VMX 使用 Intel 或 Cyrix CPU 時,允許本機 HVM 來賓使用者透過與非正式 RIP 相關的向量造成拒絕服務 (來賓當機)。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/05/msg00031.html

https://packages.debian.org/source/wheezy/xen

Plugin 詳細資訊

嚴重性: High

ID: 91198

檔案名稱: debian_DLA-479.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2016/5/18

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/17

弱點發布日期: 2015/4/1

參考資訊

CVE: CVE-2015-2752, CVE-2015-2756, CVE-2015-5165, CVE-2015-5307, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8615, CVE-2016-1570, CVE-2016-1571, CVE-2016-2270, CVE-2016-2271

BID: 72577, 73448