SUSE SLES11 安全性更新:kvm (SUSE-SU-2016:1785-1)

critical Nessus Plugin ID 93180

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

kvm 已更新,修正了 33 個安全性問題。

已修正這些安全性問題:

- CVE-2016-4439:避免 53C9X 模擬中的 OOB 存取 (bsc#980711)

- CVE-2016-4441:避免 53C9X 模擬中的 OOB 存取 (bsc#980723)

- CVE-2016-3710:已修正可能造成來賓逸出的 VGA 模擬型 OOB 存取問題 (bsc#978158)

- CVE-2016-3712:已修正 VGa 模擬型 DOS 和 OOB 讀取存取惡意利用問題 (bsc#978160)

- CVE-2016-4037:已修正 USB ehci 型 DOS (bsc#976109)

- CVE-2016-2538:已修正 USB net 裝置模擬中可能發生的 OOB 存取問題 (bsc#967969)

- CVE-2016-2841:已修正 ne2000 模擬中的 OOB 存取/懸置問題 (bsc#969350)

- CVE-2016-2858:避免在使用 QEMU pseudo 亂數產生器時可能發生的 DOS (bsc#970036)

- CVE-2016-2857:已修正處理 IP 總和檢查碼時的 OOB 存取問題 (bsc#970037)

- CVE-2016-4001:已修正 Stellaris enet 模擬 nic 中的 OOB 存取問題 (bsc#975128)

- CVE-2016-4002:已修正 MIPSnet 模擬控制器中的 OOB 存取問題 (bsc#975136)

- CVE-2016-4020:已修正可能從 TPR 存取洩漏主機資料給來賓的問題 (bsc#975700)

- CVE-2015-3214:已修正 i8254 PIC 中的 OOB 讀取問題 (bsc#934069)

- CVE-2014-9718:已修正格式錯誤或短 ide PRDT 的處理問題,以避免來賓有任何機會透過濫用該介面來造成 DoS (bsc#928393)

- CVE-2014-3689:已修正 rectangle 函式中參數驗證不充分的問題 (bsc#901508)

- CVE-2014-3615:QEMU 中的 VGA 模擬器會允許本機來賓使用者透過設定為高解析度顯示,進而讀取主機記憶體 (bsc#895528)。

- CVE-2015-5239:vnc_client_read() 和 protocol_client_msg() 中存在整數溢位 (bsc#944463)。

- CVE-2015-5278:ne2000_receive() 函式中的無限迴圈問題 (bsc#945989)。

- CVE-2015-5279:在 QEMU 的 hw/net/ne2000.c 中,ne2000_receive 函式中的堆積型緩衝區溢位允許來賓 OS 使用者透過與接收封包有關的向量造成拒絕服務 (執行個體當機),或可能執行任意程式碼 (bsc#945987)。

- CVE-2015-5745:virtio-serial 中的緩衝區溢位問題 (bsc#940929)。

- CVE-2015-6855:QEMU 中的 hw/ide/core.c 未正確限制 ATAPI 裝置接受的命令,進而允許來賓使用者透過特定 IDE 命令造成拒絕服務,或可能造成其他不明影響;空白磁碟機的 WIN_READ_NATIVE_MAX 命令觸發除以零錯誤和執行個體損毀即為一例 (bsc#945404)。

- CVE-2015-7295:當大型或可合併的接收緩衝區不受支援時,QEMU 的虛擬網路裝置 (virtio-net) 支援中的 hw/virtio/virtio.c,會允許遠端攻擊者透過 (1) tuntap 或 (2) macvtap 介面上的 jumbo 框架流動,造成拒絕服務 (來賓網路消耗) (bsc#947159)。

- CVE-2015-7549: PCI NULL 指標解除參照 (bsc#958917)。

- CVE-2015-8504:VNC 浮點例外狀況 (bsc#958491)。

- CVE-2015-8558:ehci_advance_state 中的無限迴圈導致 DoS (bsc#959005)。

- CVE-2015-8613:megasas 命令處置程式中 memset 的大小錯誤 (bsc#961358)。

- CVE-2015-8619:長 HMP sendkey 命令引數可能發生 DoS (bsc#960334)。

- CVE-2015-8743:ne2000 ioport 讀取/寫入函式中的 OOB 記憶體存取問題 (bsc#960725)。

- CVE-2016-1568:aio 連接埠命令中的 AHCI 釋放後使用問題 (bsc#961332)。

- CVE-2016-1714:處理韌體組態時可能發生的 OOB 記憶體存取問題 (bsc#961691)。

- CVE-2016-1922:處理 hmp i/o 命令時發生 NULL 指標解除參照問題 (bsc#962320)。

- CVE-2016-1981:來賓內惡意的有權限使用者可能在 e1000 裝置模擬中造成 DoS (無限迴圈) (bsc#963782).

- CVE-2016-2198:惡意的有權限來賓使用者能透過寫入唯讀 EHCI 功能暫存器而造成 DoS (bsc#964413)。

已修正此非安全性問題:

- 修正 IDE 介面在排清前需要設定忙碌狀態的情形 (bsc#936132)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kvm-12645=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=895528

https://bugzilla.suse.com/show_bug.cgi?id=901508

https://bugzilla.suse.com/show_bug.cgi?id=928393

https://bugzilla.suse.com/show_bug.cgi?id=934069

https://bugzilla.suse.com/show_bug.cgi?id=936132

https://bugzilla.suse.com/show_bug.cgi?id=940929

https://bugzilla.suse.com/show_bug.cgi?id=944463

https://bugzilla.suse.com/show_bug.cgi?id=945404

https://bugzilla.suse.com/show_bug.cgi?id=945987

https://bugzilla.suse.com/show_bug.cgi?id=945989

https://bugzilla.suse.com/show_bug.cgi?id=947159

https://bugzilla.suse.com/show_bug.cgi?id=958491

https://bugzilla.suse.com/show_bug.cgi?id=958917

https://bugzilla.suse.com/show_bug.cgi?id=959005

https://bugzilla.suse.com/show_bug.cgi?id=960334

https://bugzilla.suse.com/show_bug.cgi?id=960725

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961333

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961556

https://bugzilla.suse.com/show_bug.cgi?id=961691

https://bugzilla.suse.com/show_bug.cgi?id=962320

https://bugzilla.suse.com/show_bug.cgi?id=963782

https://bugzilla.suse.com/show_bug.cgi?id=964413

https://bugzilla.suse.com/show_bug.cgi?id=967969

https://bugzilla.suse.com/show_bug.cgi?id=969350

https://bugzilla.suse.com/show_bug.cgi?id=970036

https://bugzilla.suse.com/show_bug.cgi?id=970037

https://bugzilla.suse.com/show_bug.cgi?id=975128

https://bugzilla.suse.com/show_bug.cgi?id=975136

https://bugzilla.suse.com/show_bug.cgi?id=975700

https://bugzilla.suse.com/show_bug.cgi?id=976109

https://bugzilla.suse.com/show_bug.cgi?id=978158

https://bugzilla.suse.com/show_bug.cgi?id=978160

https://bugzilla.suse.com/show_bug.cgi?id=980711

https://bugzilla.suse.com/show_bug.cgi?id=980723

https://www.suse.com/security/cve/CVE-2014-3615/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-3214/

https://www.suse.com/security/cve/CVE-2015-5239/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-5279/

https://www.suse.com/security/cve/CVE-2015-5745/

https://www.suse.com/security/cve/CVE-2015-6855/

https://www.suse.com/security/cve/CVE-2015-7295/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2538/

https://www.suse.com/security/cve/CVE-2016-2841/

https://www.suse.com/security/cve/CVE-2016-2857/

https://www.suse.com/security/cve/CVE-2016-2858/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3712/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

http://www.nessus.org/u?7e8d0dd2

Plugin 詳細資訊

嚴重性: Critical

ID: 93180

檔案名稱: suse_SU-2016-1785-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kvm, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/7/11

弱點發布日期: 2014/11/1

參考資訊

CVE: CVE-2014-3615, CVE-2014-3689, CVE-2014-9718, CVE-2015-3214, CVE-2015-5239, CVE-2015-5278, CVE-2015-5279, CVE-2015-5745, CVE-2015-6855, CVE-2015-7295, CVE-2015-7549, CVE-2015-8504, CVE-2015-8558, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2538, CVE-2016-2841, CVE-2016-2857, CVE-2016-2858, CVE-2016-3710, CVE-2016-3712, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441

BID: 69654, 70997, 73316, 75273