Debian DSA-3729-1:xen - 安全性更新

high Nessus Plugin ID 95610

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Xen Hypervisor 中發現多個弱點。Common Vulnerabilities and Exposures 專案發現下列問題:- CVE-2016-7777 (XSA-190) SUSE 的 Jan Beulich 發現 Xen 並未對 x86 HVM 客戶機正確執行 CR0.TS 和 CR0.EM,使得客戶機使用者可在 hypervisor 準備執行模擬作業時,透過修改指示的方式,讀取或修改客戶機上任意工作的 FPU、MMX 或 XMM 暫存器狀態資訊。- CVE-2016-9379、CVE-2016-9380 (XSA-198) 劍橋大學學生經營運算設施的 Daniel Richman 和 Gabor Szarka 發現開機載入程式模擬器 pygrub 在向呼叫者報告時無法引用 (或例行性檢查) 其結果。惡意的客戶機管理員可利用此缺陷,造成資訊洩漏或拒絕服務。- CVE-2016-9382 (XSA-192) SUSE 的 Jan Beulich 發現 Xen 未正確處理切換為 Vm86 模式的 x86 工作。無權限的客戶機處理程序可利用此缺陷來損毀客戶機,或者提升至與客戶機作業系統相當的權限。- CVE-2016-9383 (XSA-195) Citrix 的 George Dunlap 發現 Xen x86 64 位元位元測試指示模擬發生故障。惡意的客戶機可利用此缺陷修改任意記憶體,造成執行任意程式碼、拒絕服務 (主機當機) 或資訊洩漏。- CVE-2016-9385 (XSA-193) Citrix 的 Andrew Cooper 發現 Xen 的 x86 區段基底寫入模擬缺少標準位址檢查。惡意的客戶機管理員可利用此缺陷造成主機當機,進而導致拒絕服務。- CVE-2016-9386 (XSA-191) Citrix 的 Andrew Cooper 發現 x86 null 區段並未被一律視為無法使用。無權限的客戶機使用者程式可能會藉此提升至與客戶機作業系統相當的權限。

解決方案

升級 xen 套件。針對穩定的發行版本 (jessie),這些問題已在 4.4.1-9+deb8u8 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845663

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845664

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845665

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845668

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845670

https://security-tracker.debian.org/tracker/CVE-2016-7777

https://security-tracker.debian.org/tracker/CVE-2016-9379

https://security-tracker.debian.org/tracker/CVE-2016-9380

https://security-tracker.debian.org/tracker/CVE-2016-9382

https://security-tracker.debian.org/tracker/CVE-2016-9383

https://security-tracker.debian.org/tracker/CVE-2016-9385

https://security-tracker.debian.org/tracker/CVE-2016-9386

https://packages.debian.org/source/jessie/xen

https://www.debian.org/security/2016/dsa-3729

Plugin 詳細資訊

嚴重性: High

ID: 95610

檔案名稱: debian_DSA-3729.nasl

版本: 3.15

類型: local

代理程式: unix

已發布: 2016/12/8

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/12/7

參考資訊

CVE: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386

DSA: 3729

IAVB: 2016-B-0149-S