SUSE SLES11 安全性更新:xen (SUSE-SU-2016:2100-1)

high Nessus Plugin ID 93298
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.2

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此 xen 更新可修正數個問題。已修正這些安全性問題:

- CVE-2014-3672:libvirt Xen 中的 qemu 實作允許本機來賓作業系統使用者透過寫入 stdout 或 stderr 造成拒絕服務 (主機磁碟消耗) (bsc#981264)。

- CVE-2016-3158:在 AMD64 處理器中執行時,xrstor 函式未正確處理寫入硬體 FSW.ES 位元的操作,其允許本機來賓作業系統使用者透過利用擱置例外狀況與遮罩位元,從其他來賓取得敏感暫存器內容資訊 (bsc#973188)。

- CVE-2016-3159:在 AMD64 處理器中執行時,arch/x86/i387.c 中的 fpu_fxrstor 函式未正確處理寫入硬體 FSW.ES 位元的操作,其允許本機來賓作業系統使用者透過利用擱置例外狀況與遮罩位元,從其他來賓取得敏感暫存器內容資訊 (bsc#973188)。

- CVE-2016-3710:VGA 模組未對視訊記憶體的堆積存取權正確執行邊界檢查,其允許本機來賓作業系統管理員透過在設定庫暫存器之後變更存取模式,在主機上執行任意程式碼,即「黑暗之門」問題 (bsc#978164)。

- CVE-2016-3960:x86 陰影頁面表格程式碼中的一個整數溢位問題允許本機來賓作業系統使用者透過遮蔽超級頁面對應,造成拒絕服務 (主機當機) 或可能取得權限 (bsc#974038)。

- CVE-2016-4001:將 Stellaris 乙太網路控制器設定為接受大型封包時,stellaris_enet_receive 函式中的一個緩衝區溢位問題允許遠端攻擊者透過大型封包,造成拒絕服務 (QEMU 損毀) (bsc#975130)。

- CVE-2016-4002:將來賓 NIC 設定為接受大型封包時,mipsnet_receive 函式中的一個緩衝區溢位問題允許遠端攻擊者透過大於 1514 位元組的封包,造成拒絕服務 (記憶體損毀與 QEMU 損毀) 或可能執行任意程式碼 (bsc#975138)。

- CVE-2016-4020:patch_instruction 函式未初始化 imm32 變數,其允許本機來賓作業系統管理員透過存取 Task Priority Register (TPR),從主機堆疊記憶體取得敏感資訊 (bsc#975907)。

- CVE-2016-4037:hw/usb/hcd-ehci.c 中的 ehci_advance_state 函式允許本機來賓作業系統管理員透過循環分割等時傳輸描述符號 (siTD) 清單,造成拒絕服務 (無限迴圈與 CPU 消耗) (bsc#976111)。

- CVE-2016-4439:53C9X Fast SCSI Controller (FSC) 支援中的 esp_reg_write 函式未正確檢查命令緩衝區長度,其允許本機來賓作業系統管理員透過不明向量,造成拒絕服務 (超出邊界寫入與 QEMU 處理程序損毀),或可能在主機上執行任意程式碼 (bsc#980716)。

- CVE-2016-4441:53C9X Fast SCSI Controller (FSC) 支援中的 get_cmd 函式未正確檢查 DMA 長度,其允許本機來賓作業系統管理員透過涉及 SCSI 命令的不明向量,造成拒絕服務 (超出邊界寫入與 QEMU 處理程序損毀) (bsc#980724)。

- CVE-2016-4453:vmsvga_fifo_run 函式允許本機來賓作業系統管理員透過 VGA 命令造成拒絕服務 (無限迴圈與 QEMU 處理程序損毀) (bsc#982225)。

- CVE-2016-4454:vmsvga_fifo_read_raw 函式允許本機來賓作業系統管理員變更 FIFO 暫存器並發出 VGA 命令,觸發超出邊界讀取,從而取得敏感主機記憶體資訊或造成拒絕服務 (QEMU 處理程序損毀) (bsc#982224)。

- CVE-2016-4952:pvsci_ring_init_msg/data 常式中的超出邊界存取問題 (bsc#981276)。

- CVE-2016-4962:libxl 裝置處理允許本機作業系統來賓系統管理員透過操控 xenstore 之來賓控制區域中的資訊,造成拒絕服務 (資源消耗或管理設備混淆) 或取得主機作業系統權限 (bsc#979620)。

- CVE-2016-4963:libxl 裝置處理允許具有驅動程式網域存取權的本機來賓作業系統使用者,透過操控 xenstore 之後端目錄中的資訊,造成拒絕服務 (管理工具混淆) (bsc#979670)。

- CVE-2016-5105:讀取組態時的堆疊資訊洩漏問題 (bsc#982024)。

- CVE-2016-5106:設定控制器內容時的超出邊界寫入問題 (bsc#982025)。

- CVE-2016-5107:megasas_lookup_frame() 函式中的超出邊界讀取錯誤 (bsc#982026)。

- CVE-2016-5126:iscsi_aio_ioctl 函式中的一個堆積型緩衝區溢位問題允許本機來賓作業系統使用者透過特製 iSCSI 非同步 I/O ioctl 呼叫,造成拒絕服務 (QEMU 處理程序損毀) 或可能執行任意程式碼 (bsc#982286)。

- CVE-2016-5238:hw/scsi/esp.c 中的 get_cmd 函式允許本機來賓作業系統管理員透過與在非 DMA 模式下從資訊傳輸緩衝區讀取相關的向量,造成拒絕服務 (超出邊界寫入與 QEMU 處理程序損毀) (bsc#982960)。

- CVE-2016-5337:megasas_ctrl_get_info 函式允許本機來賓作業系統管理員透過與讀取裝置控制資訊相關的向量,取得敏感主機記憶體資訊 (bsc#983973)。

- CVE-2016-5338:(1) esp_reg_read 與 (2) esp_reg_write 函式允許本機來賓作業系統管理員透過與資訊傳輸緩衝區相關的向量,造成拒絕服務 (QEMU 處理程序損毀) 或在主機上執行任意程式碼 (bsc#983984)。

- CVE-2016-6258:PV 來賓中潛在的權限提升問題 (XSA-182) (bsc#988675)。

- bsc#978295:x86 軟體來賓頁面查詢 PS 位元處理瑕疵 (XSA-176)

- CVE-2016-5403:virtio:透過來賓在主機上無限制配置記憶體導致 DoS (XSA-184) (bsc#990923)

- CVE-2016-6351:scsi:esp:esp_do_dma 中的 OOB 寫入存取問題 (bsc#990843) 已修正下列非安全性問題:

- bsc#954872:指令碼 block-dmmd 未如預期般運作 - libxl:錯誤:libxl_dm.c

- bsc#957986:間接描述符號與 Amazon 區塊後端不相容

- bsc#958848:/usr/src/packages/BUILD/xen-4.4.2-testing/obj/default/ba lloon/balloon.c:407 的 HVM 來賓當機

- bsc#961600:使用大於目前記憶體的最大記憶體設定 Xen HVM domU 時效能不彰

- bsc#963161:升級至最新維護更新之後,將 VF 指派給 Windows VM 時,Windows VM 會在載入期間停滯

- bsc#964427:捨棄裝置區塊:失敗 - 輸入/輸出錯誤

- bsc#976058:執行簡單 HVM 來賓時發生的 Xen 錯誤 (Post Alpha 2 xen+qemu)

- bsc#982695:qemu 無法從 xvda 開機 HVM 來賓

- bsc#986586:「modprobe xenblk」(非 xen 核心) 開機期間發生的記憶體不足 (oom)

- bsc#967630:已更正 xend 之 XSA-153 的報告記憶體大小中的差異。已進行其他記憶體調整。

- bsc#974912:使用 xend 工具堆疊即時移轉後,效能持續下降

- bsc#979035:還原 bsc#955399/ bsc#955399 的 xm 移轉修正

- bsc#989235:xen dom0 xm create 命令僅搜尋 /etc/xen 而非 /etc/xen/vm

- 在 AMD 上即時移轉 SLES 11 SP3 至 SP4:「xc:錯誤:
無法設定延伸的 vcpu0 資訊」

- bsc#985503:修正 vif-route

- bsc#978413:PV 來賓從 SLES11 SP4 升級至 SLES 12 SP2 alpha3 失敗

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-xen-12702=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-xen-12702=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-xen-12702=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=955399

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=958848

https://bugzilla.suse.com/show_bug.cgi?id=961600

https://bugzilla.suse.com/show_bug.cgi?id=963161

https://bugzilla.suse.com/show_bug.cgi?id=964427

https://bugzilla.suse.com/show_bug.cgi?id=967630

https://bugzilla.suse.com/show_bug.cgi?id=973188

https://bugzilla.suse.com/show_bug.cgi?id=974038

https://bugzilla.suse.com/show_bug.cgi?id=974912

https://bugzilla.suse.com/show_bug.cgi?id=975130

https://bugzilla.suse.com/show_bug.cgi?id=975138

https://bugzilla.suse.com/show_bug.cgi?id=975907

https://bugzilla.suse.com/show_bug.cgi?id=976058

https://bugzilla.suse.com/show_bug.cgi?id=976111

https://bugzilla.suse.com/show_bug.cgi?id=978164

https://bugzilla.suse.com/show_bug.cgi?id=978295

https://bugzilla.suse.com/show_bug.cgi?id=978413

https://bugzilla.suse.com/show_bug.cgi?id=979035

https://bugzilla.suse.com/show_bug.cgi?id=979620

https://bugzilla.suse.com/show_bug.cgi?id=979670

https://bugzilla.suse.com/show_bug.cgi?id=980716

https://bugzilla.suse.com/show_bug.cgi?id=980724

https://bugzilla.suse.com/show_bug.cgi?id=981264

https://bugzilla.suse.com/show_bug.cgi?id=981276

https://bugzilla.suse.com/show_bug.cgi?id=982024

https://bugzilla.suse.com/show_bug.cgi?id=982025

https://bugzilla.suse.com/show_bug.cgi?id=982026

https://bugzilla.suse.com/show_bug.cgi?id=982224

https://bugzilla.suse.com/show_bug.cgi?id=982225

https://bugzilla.suse.com/show_bug.cgi?id=982286

https://bugzilla.suse.com/show_bug.cgi?id=982695

https://bugzilla.suse.com/show_bug.cgi?id=982960

https://bugzilla.suse.com/show_bug.cgi?id=983973

https://bugzilla.suse.com/show_bug.cgi?id=983984

https://bugzilla.suse.com/show_bug.cgi?id=985503

https://bugzilla.suse.com/show_bug.cgi?id=986586

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=989235

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://bugzilla.suse.com/show_bug.cgi?id=990923

https://www.suse.com/security/cve/CVE-2014-3672/

https://www.suse.com/security/cve/CVE-2016-3158/

https://www.suse.com/security/cve/CVE-2016-3159/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3960/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-4952/

https://www.suse.com/security/cve/CVE-2016-4962/

https://www.suse.com/security/cve/CVE-2016-4963/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6351/

http://www.nessus.org/u?e36eb852

Plugin 詳細資訊

嚴重性: High

ID: 93298

檔案名稱: suse_SU-2016-2100-1.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 9.2

CVSS v2.0

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 9

時間分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/8/18

弱點發布日期: 2016/4/13

參考資訊

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-4962, CVE-2016-4963, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6351

IAVB: 2016-B-0118-S