Xen Hypervisor I/O Intercept Code Hypervisor Stack Guest-to-Host Information Disclosure (XSA-239)

high Nessus 插件 ID 103974
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Xen 管理程序安装缺少一个安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen hypervisor 受到 arch/x86/hvm/emulate.c 的 hvmemul_do_io() 函数中缺陷的影响,若内部结构含有来自未初始化 hypervisor 堆栈槽的数据,此缺陷就会遭到触发。允许来宾攻击者取得访问主机中潜在敏感信息的权限。请注意,Nessus 已根据 xen.git 变更日志查看变更集版本。Nessus 在重新编译和重新安装之前,并未检查来宾机硬件配置,或确认是否已将修补程序手动应用至源代码。

解决方案

根据供应商的公告应用相应的修补程序。

另见

http://xenbits.xen.org/xsa/advisory-239.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

插件详情

严重性: High

ID: 103974

文件名: xen_server_XSA-239.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2017/10/19

最近更新时间: 2021/6/3

依存关系: xen_server_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2017-15595

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: installed_sw/Xen Hypervisor, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/12

漏洞发布日期: 2017/10/12

参考资料信息

CVE: CVE-2017-15588, CVE-2017-15589, CVE-2017-15590, CVE-2017-15591, CVE-2017-15592, CVE-2017-15593, CVE-2017-15594, CVE-2017-15595, CVE-2017-15596

BID: 101490, 101496, 101500

IAVB: 2017-B-0142-S