Citrix XenServer Multiple Vulnerabilities (CTX218775)

high Nessus Plugin ID 95539

概要

遠端主機受多個弱點影響。

說明

遠端主機上執行的 Citrix XenServer 版本缺少一個安全性 hotfix。因此,會受到多個弱點影響:- 處理開機載入器中的字串引用及 S 運算式時,每當提出 S 運算式輸出格式要求,檔案 tools/pygrub/src/pygrub 的 sniff_netware() 函式內就會有一個缺陷存在。客體攻擊者可加以惡意利用,造成開機載入器組態檔產生錯誤的輸出,進而導致主機上的檔案遭到洩露或刪除。(CVE-2016-9379) - 處理開機載入器中的 NULL 位元組時,每當提出 null 分隔輸出格式要求,檔案 tools/pygrub/src/pygrub 的 sniff_netware() 函式內就會有一個缺陷存在。客體攻擊者可加以惡意利用,造成組態檔輸出模糊或混淆不清的結果,進而導致主機上的檔案遭到洩露或刪除。(CVE-2016-9380) - 有一個雙重擷取缺陷存在,此缺陷會在編譯器省略 QEMU 最佳化時遭到觸發。客體攻擊者可加以惡意利用,取得主機上提升的權限。(CVE-2016-9381) - 檔案 arch/x86/hvm/hvm.c 的 hvm_task_switch() 函式有一個缺陷存在,這是因為不當處理 x86 將工作切換至 VM86 模式的作業所致。客體攻擊者可加以惡意利用,藉此引發拒絕服務情形或在客體環境內取得提升的權限。(CVE-2016-9382) - arch/x86/x86_emulate/x86_emulate.c 檔案內的 x86_emulate() 函式中有一個缺陷存在,客體攻擊者可藉以造成記憶體變更,進而取得主機上提升的權限。(CVE-2016-9383) - x86 區段基底寫入模擬中有一個拒絕服務弱點存在,此弱點與缺乏標準位址檢查有關。客體內具有系統管理權限的本機攻擊者可惡意利用此問題,造成主機當機。(CVE-2016-9385) - x86 模擬器中有一個缺陷存在,這是因為在執行記憶體存取時,不當檢查區段可用性所致。客體攻擊者可加以惡意利用,以取得提升的權限。(CVE-2016-9386)

解決方案

依供應商公告套用適當的 hotfix。

另請參閱

https://support.citrix.com/article/CTX218775

Plugin 詳細資訊

嚴重性: High

ID: 95539

檔案名稱: citrix_xenserver_CTX218775.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2016/12/5

已更新: 2019/11/13

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-9383

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:citrix:xenserver

必要的 KB 項目: Host/local_checks_enabled, Host/XenServer/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/22

弱點發布日期: 2016/11/22

參考資訊

CVE: CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386

BID: 94470, 94471, 94472, 94473, 94474, 94476