Xen Hypervisor Pagetable De-typing Recursion Handling Guest-to-Host DoS (XSA-240)

high Nessus 插件 ID 103975

简介

远程 Xen 管理程序安装缺少一个安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen Hypervisor 受到堆栈溢出漏洞的影响,取消输入线性页表时,若未正确处理递归,此漏洞就会遭到触发。来宾攻击者可通过堆栈多层页表,造成堆栈溢出,进而导致 Xen 进程崩溃。请注意,Nessus 已根据 xen.git 变更日志查看变更集版本。Nessus 在重新编译和重新安装之前,并未检查来宾机硬件配置,或确认是否已将修补程序手动应用至源代码。

解决方案

根据供应商的公告应用相应的修补程序。

另见

http://xenbits.xen.org/xsa/advisory-240.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

插件详情

严重性: High

ID: 103975

文件名: xen_server_XSA-240.nasl

版本: 1.8

类型: local

系列: Misc.

发布时间: 2017/10/19

最近更新时间: 2021/6/3

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-15595

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/12

漏洞发布日期: 2017/10/12

参考资料信息

CVE: CVE-2017-15588, CVE-2017-15589, CVE-2017-15590, CVE-2017-15591, CVE-2017-15592, CVE-2017-15593, CVE-2017-15594, CVE-2017-15595, CVE-2017-15596

BID: 101490, 101496, 101500

IAVB: 2017-B-0142-S