SUSE SLED12 / SLES12 安全性更新:xen (SUSE-SU-2016:1318-1)

critical Nessus Plugin ID 91249

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

Xen 已更新,可修正 46 個安全性問題。

已修正這些安全性問題:

- CVE-2013-4527:hw/timer/hpet.c 中的緩衝區溢位可能允許遠端攻擊者,透過和計時器數目有關的向量執行任意程式碼 (bsc#964746).

- CVE-2013-4529:hw/pci/pcie_aer.c 中存在一個緩衝區溢位問題,會允許遠端攻擊者透過 savevm 影像中的大型 log_num 值造成拒絕服務,且可能執行任意程式碼 (bsc#964929)。

- CVE-2013-4530:hw/ssi/pl022.c 中存在一個緩衝區溢位問題,會允許遠端攻擊者透過 savevm 影像中特製的 tx_fifo_head 和 rx_fifo_head 值造成拒絕服務,或可能執行任意程式碼 (bsc#964950)。

- CVE-2013-4533:hw/arm/pxa2xx.c 中的 pxa2xx_ssp_load 函式存在一個緩衝區溢位問題,會允許遠端攻擊者透過 savevm 影像中的特製 s->rx_level 值造成拒絕服務,或可能執行任意程式碼 (bsc#964644)。

- CVE-2013-4534:hw/intc/openpic.c 中存在一個緩衝區溢位問題,會允許遠端攻擊者透過與 IRQDest 元素相關的向量造成拒絕服務,或可能執行任意程式碼 (bsc#964452)。

- CVE-2013-4537:hw/sd/ssi-sd.c 中的 ssi_sd_transfer 函式允許遠端攻擊者透過 savevm 影像中特製的 arglen 值執行任意程式碼 (bsc#962642)。

- CVE-2013-4538:hw/display/ssd0323.c 的 ssd0323_load 函式中存在多個緩衝區溢位問題,允許遠端攻擊者透過 savevm 影像中特製的 (1) cmd_len、(2) row 或 (3) col 值;(4) row_start 與 row_end 值;或 (5) col_star 與 col_end 值造成拒絕服務 (記憶體損毀) 或可能執行任意程式碼 (bsc#962335)。

- CVE-2013-4539:hw/input/tsc210x.c 的 tsc210x_load 函式中存在多個緩衝區溢位問題,可能允許遠端攻擊者透過 savevm 影像中特製的 (1) precision、(2) nextprecision、(3) function 或 (4) nextfunction 值,執行任意程式碼 (bsc#962758)。

- CVE-2014-0222:block/qcow.c 中的 qcow_open 函式存在一個整數溢位問題,允許遠端攻擊者透過 QCOW 版本 1 影像中的大型 L2 表格,引發拒絕服務 (當機) (bsc#964925)。

- CVE-2014-3640:slirp/udp.c 中的 sosendto 函式允許本機使用者透過傳送來源連接埠與位址的值為 0 的 udp 封包 (可觸發存取未初始化的通訊端),造成拒絕服務 (NULL 指標解除參照) (bsc#965112)。

- CVE-2014-3689:vmware-vga 驅動程式 (hw/display/vmware_vga.c) 允許本機來賓使用者透過與矩形處理相關的不明參數,寫入 qemu 記憶體位置,並取得權限 (bsc#962611)。

- CVE-2014-7815:ui/vnc.c 中的 set_pixel_format 函式允許遠端攻擊者透過小的 bytes_per_pixel 值造成拒絕服務 (當機) (bsc#962627)。

- CVE-2014-9718:IDE 功能中的 (1) BMDMA 和 (2) AHCI HBA 介面對一個函式的傳回值提供多個解譯,其可允許來賓作業系統使用者透過含有零完成磁區的 PRDT (和 bmdma_prepare_buf 與 ahci_dma_prepare_buf 函式有關),造成主機作業系統拒絕服務 (記憶體消耗或無限迴圈,以及系統當機) (bsc#964431)。

- CVE-2015-1779:VNC websocket 框架解碼器會允許遠端攻擊者透過大型 (1) websocket 承載或 (2) HTTP 標頭區段造成拒絕服務 (記憶體與 CPU 消耗) (bsc#962632)。

- CVE-2015-5278:ne2000_receive() 函式中的無限迴圈問題 (bsc#964947)。

- CVE-2015-6855:hw/ide/core.c 未正確限制 ATAPI 裝置接受的命令,其可允許來賓使用者透過特定 IDE 命令造成拒絕服務,或可能造成其他不明影響;空白磁碟機的 WIN_READ_NATIVE_MAX 命令觸發除以零錯誤和執行個體損毀即為一例 (bsc#965156)。

- CVE-2015-7512:hw/net/pcnet.c 的 pcnet_receive 函式中存在一個緩衝區溢位問題,當來賓 NIC 擁有較大的 MTU 時,允許遠端攻擊者透過大型封包造成拒絕服務 (來賓作業系統當機) 或執行任意程式碼 (bsc#962360)。

- CVE-2015-7549:pci:NULL 指標解除參照問題 (bsc#958918)。

- CVE-2015-8345:eepro100:處理命令區塊清單中的無限迴圈 (bsc#956832)。

- CVE-2015-8504:VNC:浮點例外狀況 (bsc#958493)。

- CVE-2015-8550:半虛擬化驅動程式輕率處理共用記憶體內容 (XSA-155) (bsc#957988)。

- CVE-2015-8554:MSI-X 處理中的 qemu-dm 緩衝區滿溢問題 (XSA-164) (bsc#958007)。

- CVE-2015-8555:舊 x86 FPU/XMM 初始化中的資訊洩漏問題 (XSA-165) (bsc#958009)。

- CVE-2015-8558:ehci_advance_state 中的無限迴圈導致 DoS (bsc#959006)。

- CVE-2015-8567:vmxnet3:主機記憶體洩漏 (bsc#959387)。

- CVE-2015-8568:vmxnet3:主機記憶體洩漏 (bsc#959387)。

- CVE-2015-8613:SCSI:megasas_ctrl_get_info 中的堆疊型緩衝區溢位 (bsc#961358)。

- CVE-2015-8619:hmp_sendkey 常式中的堆疊型 OOB 寫入 (bsc#965269)。

- CVE-2015-8743:ne2000:ioport 讀取/寫入函式中的 OOB 記憶體存取問題 (bsc#960726)。

- CVE-2015-8744:vmxnet3:透過 assert(2) 呼叫錯誤執行的 l2 標頭驗證會導致當機 (bsc#960836)。

- CVE-2015-8745:透過 assert(2) 呼叫讀取 IMR 暫存器導致當機 (bsc#960707)。

- CVE-2015-8817:address_space_rw 中的 OOB 存取導致分割錯誤 (I) (bsc#969125)。

- CVE-2015-8818:address_space_rw 中的 OOB 存取導致分割錯誤 (II) (bsc#969126)。

- CVE-2016-1568:aio 連接埠命令中的 AHCI 釋放後使用弱點 (bsc#961332)。

- CVE-2016-1570:arch/x86/mm.c 中的 PV 超級頁面功能允許本機 PV 來賓透過與頁面表格更新相關之 (1) MMUEXT_MARK_SUPER 或 (2) HYPERVISOR_mmuext_op hypercall 中的 MMUEXT_UNMARK_SUPER sub-op 或 (3) 未知向量的特製頁面識別碼 (MFN),取得敏感資訊、造成拒絕服務、取得權限,或造成其他不明影響 (bsc#960861)。

- CVE-2016-1571:VMX:非正式位址上 INVLPG 的攔截問題 (XSA-168) (bsc#960862)。

- CVE-2016-1714:nvram:處理韌體組態中的 OOB 讀取/寫入存取問題 (bsc#961692)。

- CVE-2016-1922:vapic_write() 中的 NULL 指標解除參照 (bsc#962321)。

- CVE-2016-1981:start_xmit 與 e1000_receive_iov 常式中的 e1000 無限迴圈問題 (bsc#963783)。

- CVE-2016-2198:ehci_caps_write 中的 EHCI NULL 指標解除參照 (bsc#964415)。

- CVE-2016-2270:Xen 允許本機來賓系統管理員透過與具有不同快取功能設定之 MMIO 頁面的多個對應相關的向量,造成拒絕服務 (主機重新開機) (bsc#965315)。

- CVE-2016-2271:使用 Intel 或 Cyrix CPU 時,VMX 允許本機 HVM 來賓使用者透過與非正式 RIP 相關的向量造成拒絕服務 (來賓當機) (bsc#965317)。

- CVE-2016-2391:usb:ohci 模組中的多個 eof_timers 導致 NULL 指標解除參照 (bsc#967101)。

- CVE-2016-2392:遠端 NDIS 控制訊息處理中的 NULL 指標解除參照 (bsc#967090)。

- CVE-2016-2538:遠端 NDIS 控制訊息處理中的整數溢位 (bsc#968004)。

- XSA-166:: ioreq 處理可能容易受到多個讀取問題攻擊 (bsc#958523)。

已修正下列非安全性錯誤:

- bsc#954872:指令碼 block-dmmd 未如預期運作

- bsc#963923:減少 sched-credit tslice 時,不接受網域權重

- bsc#959695:缺少 xen 的文件

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-779=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-779=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-779=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=964415

https://bugzilla.suse.com/show_bug.cgi?id=964431

https://bugzilla.suse.com/show_bug.cgi?id=964452

https://bugzilla.suse.com/show_bug.cgi?id=964644

https://bugzilla.suse.com/show_bug.cgi?id=964929

https://bugzilla.suse.com/show_bug.cgi?id=964947

https://bugzilla.suse.com/show_bug.cgi?id=964950

https://bugzilla.suse.com/show_bug.cgi?id=965112

https://bugzilla.suse.com/show_bug.cgi?id=965156

https://bugzilla.suse.com/show_bug.cgi?id=965269

https://bugzilla.suse.com/show_bug.cgi?id=965315

https://bugzilla.suse.com/show_bug.cgi?id=965317

https://bugzilla.suse.com/show_bug.cgi?id=967090

https://bugzilla.suse.com/show_bug.cgi?id=967101

https://bugzilla.suse.com/show_bug.cgi?id=968004

https://bugzilla.suse.com/show_bug.cgi?id=969125

https://bugzilla.suse.com/show_bug.cgi?id=969126

https://www.suse.com/security/cve/CVE-2013-4527/

https://www.suse.com/security/cve/CVE-2013-4529/

https://www.suse.com/security/cve/CVE-2013-4530/

https://www.suse.com/security/cve/CVE-2013-4533/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8554/

https://www.suse.com/security/cve/CVE-2015-8555/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8567/

https://www.suse.com/security/cve/CVE-2015-8568/

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=956832

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=958007

https://bugzilla.suse.com/show_bug.cgi?id=958009

https://bugzilla.suse.com/show_bug.cgi?id=958493

https://bugzilla.suse.com/show_bug.cgi?id=958523

https://bugzilla.suse.com/show_bug.cgi?id=958918

https://bugzilla.suse.com/show_bug.cgi?id=959006

https://bugzilla.suse.com/show_bug.cgi?id=959387

https://bugzilla.suse.com/show_bug.cgi?id=959695

https://bugzilla.suse.com/show_bug.cgi?id=960707

https://bugzilla.suse.com/show_bug.cgi?id=960726

https://bugzilla.suse.com/show_bug.cgi?id=960836

https://bugzilla.suse.com/show_bug.cgi?id=960861

https://bugzilla.suse.com/show_bug.cgi?id=960862

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961692

https://bugzilla.suse.com/show_bug.cgi?id=962321

https://bugzilla.suse.com/show_bug.cgi?id=962335

https://bugzilla.suse.com/show_bug.cgi?id=962360

https://bugzilla.suse.com/show_bug.cgi?id=962611

https://bugzilla.suse.com/show_bug.cgi?id=962627

https://bugzilla.suse.com/show_bug.cgi?id=962632

https://bugzilla.suse.com/show_bug.cgi?id=962642

https://bugzilla.suse.com/show_bug.cgi?id=962758

https://bugzilla.suse.com/show_bug.cgi?id=963783

https://bugzilla.suse.com/show_bug.cgi?id=963923

https://bugzilla.suse.com/show_bug.cgi?id=964746

https://bugzilla.suse.com/show_bug.cgi?id=964925

https://www.suse.com/security/cve/CVE-2013-4534/

https://www.suse.com/security/cve/CVE-2013-4537/

https://www.suse.com/security/cve/CVE-2013-4538/

https://www.suse.com/security/cve/CVE-2013-4539/

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2014-3640/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-1779/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-6855/

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-8345/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2015-8744/

https://www.suse.com/security/cve/CVE-2015-8745/

https://www.suse.com/security/cve/CVE-2015-8817/

https://www.suse.com/security/cve/CVE-2015-8818/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1570/

https://www.suse.com/security/cve/CVE-2016-1571/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2270/

https://www.suse.com/security/cve/CVE-2016-2271/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-2538/

http://www.nessus.org/u?0370e050

Plugin 詳細資訊

嚴重性: Critical

ID: 91249

檔案名稱: suse_SU-2016-1318-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/5/19

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/17

弱點發布日期: 2014/11/4

參考資訊

CVE: CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-5278, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538

BID: 67357, 67483, 70237, 70997, 70998, 73303, 73316