Xen 多個弱點 (XSA-191、XSA-198)

high Nessus Plugin ID 95630

概要

遠端 Xen hypervisor 安裝缺少一個安全性更新。

說明

根據其自我報告的版本號碼判斷,遠端主機上安裝的 Xen Hypervisor 缺少安全性更新。因此,此類應用程式受到多個弱點影響:

- x86_emulate.c 的 inject_swint() 函式中存在一個缺陷,這是產生軟體中斷時,未正確處理 IDT 查詢格式所致。客體攻擊者可利用此缺陷造成主機當機,進而導致拒絕服務情形。(CVE-2016-9377)

- svm.c 的 svm_inject_trap() 函式中存在一個缺陷,這是產生軟體中斷時,未能正確執行 IDT 權限檢查所致。客體攻擊者可利用此缺陷造成主機當機,進而導致拒絕服務情形。(CVE-2016-9378)

- tools/pygrub/src/pygrub 檔案的 sniff_netware() 函式中存在一個缺陷,這是要求 S 運算式輸出格式時,未正確處理開機載入器中的字串引用及 S 運算式。客體攻擊者可利用此缺陷,造成開機載入器設定檔產生錯誤的輸出,進而導致主機上的檔案遭到洩露或刪除。(CVE-2016-9379)

- tools/pygrub/src/pygrub 檔案的 sniff_netware() 函式中存在一個缺陷,這是要求 NULL 分隔輸出格式時,未正確處理開機載入器中的 NULL 位元組所致。客體攻擊者可利用此缺陷,造成設定檔輸出模糊或混淆不清的結果,進而導致主機上的檔案遭到洩露或刪除。(CVE-2016-9380)

- 存在雙重擷取缺陷,此缺陷會在編譯器省略 QEMU 最佳化時觸發。來賓攻擊者可加以惡意利用,取得主機上提升的權限。
(CVE-2016-9381)

- hvm.c 的 hvm_task_switch() 函式中存在一個缺陷,這是未正確處理將工作切換至 VM86 模式的 x86 工作所致。客體攻擊者可利用此缺陷,造成拒絕服務情形或在客體環境內取得提升的權限。(CVE-2016-9382)

x86_emulate.c 的 x86_emulate() 函式中存在一個缺陷,客體攻擊者可利用此缺陷造成記憶體變更,進而在主機上取得提升的權限。(CVE-2016-9383)

- 存在一個缺陷,若在載入符號表時未正確清除影像中繼資料內未使用的位元組,則會觸發此缺陷。客體攻擊者可利用此缺陷洩漏主機上的潛在敏感資訊。(CVE-2016-9384)

- 存在一個缺陷,這是載入符號表時,未正確清除影像中繼資料內未使用的位元組所致。客體攻擊者可利用此弱點,洩露主機上的敏感資訊。(CVE-2016-9384)

x86 區段基底寫入模擬中存在一個缺陷,這是缺少正式位址檢查所致。來賓攻擊者可惡意利用此問題來造成主機當機,進而導致拒絕服務情形。
(CVE-2016-9385)

x86 模擬器中存在一個缺陷,這是執行記憶體存取時,未正確驗證區段可用性所致。客體攻擊者可加以惡意利用,在客體環境內取得提升的權限。
(CVE-2016-9386)

請注意,Nessus 已根據 xen.git 變更記錄檔檢查了變更集版本。Nessus 在重新編譯和重新安裝之前,並未檢查客體硬體組態,或確認是否已將修補程式手動套用至原始程式碼。

解決方案

依供應商公告套用適當的修補程式。

另請參閱

https://xenbits.xen.org/xsa/advisory-191.html

https://xenbits.xen.org/xsa/advisory-192.html

https://xenbits.xen.org/xsa/advisory-193.html

https://xenbits.xen.org/xsa/advisory-194.html

https://xenbits.xen.org/xsa/advisory-195.html

https://xenbits.xen.org/xsa/advisory-196.html

https://xenbits.xen.org/xsa/advisory-197.html

https://xenbits.xen.org/xsa/advisory-198.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

Plugin 詳細資訊

嚴重性: High

ID: 95630

檔案名稱: xen_server_XSA-198.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2016/12/8

已更新: 2020/7/10

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-9383

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:xen:xen

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Xen Hypervisor

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/22

弱點發布日期: 2016/11/22

參考資訊

CVE: CVE-2016-9377, CVE-2016-9378, CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9384, CVE-2016-9385, CVE-2016-9386

BID: 94468, 94470, 94471, 94472, 94473, 94474, 94475, 94476

IAVB: 2016-B-0177-S