SuSE 11.1 安全更新:Xen(SAT 修补程序编号 6399)

high Nessus 插件 ID 64233
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

在 XEN 中发现了三个安全问题。

此更新修复了两个安全问题:

- 由于 XEN 管理程序中对故障处理不正确,XEN 访客域管理员可能在 XEN 主机环境中执行代码。
(CVE-2012-0217)

- 客户机用户也可能因保护错误反弹造成客户机 XEN 内核崩溃。第三个补丁要修改某些硬件上的 Xen 行为:(CVE-2012-0218)

- 此问题是针对较旧的、SVM 之前的 AMD CPU 的拒绝服务问题 (AMD Erratum 121)。《AMD Athlon 64 和 AMD Opteron 处理器修订指南》中介绍了 AMD 勘误表#121:http://support.amd.com/us/Processor_TechDocs/25759.pdf。
(CVE-2012-2934)

以下 130nm 和 90nm(仅 DDR1)AMD 处理器受此勘误表的制约:

- 939 或 940 程序包中的第一代 AMD-Opteron(tm) 单核和双核处理器:

- AMD Opteron(tm) 100 系列处理器

- AMD Opteron(tm) 200 系列处理器

- AMD Opteron(tm) 800 系列处理器

- 754、939 或 940 程序包中的 AMD Athlon(tm) 处理器

- 754 或 939 程序包中的 AMD Sempron(tm) 处理器

- 754 程序包中的 AMD Turion(tm) 移动处理器 此问题不影响 Intel 处理器。

此缺陷的影响是,恶意 PV 客户机用户可终止主机系统。

由于这是硬件缺陷,所以除了将硬件升级到更高版本或不允许不受信任的 64 位客户机,否则无法修复。

此修补程序更改主机系统的引导行为,使其在设置特定引导选项之前不能创建客户机计算机。

GRUB 有一个新的 XEN 引导选项“allow_unsafe”,可供主机重新启动客户机。

该选项已添加到代码行中的 /boot/grub/menu.lst,如下所示:

kernel /boot/xen.gz .... allow_unsafe

注意:.... 在此示例中,提供的是主机的现有引导选项。

解决方案

请应用 SAT 修补程序编号 6399。

另见

https://bugzilla.novell.com/show_bug.cgi?id=757537

https://bugzilla.novell.com/show_bug.cgi?id=757970

https://bugzilla.novell.com/show_bug.cgi?id=764077

http://support.novell.com/security/cve/CVE-2012-0217.html

http://support.novell.com/security/cve/CVE-2012-0218.html

http://support.novell.com/security/cve/CVE-2012-2934.html

插件详情

严重性: High

ID: 64233

文件名: suse_11_xen-201206-120606.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/6/6

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

参考资料信息

CVE: CVE-2012-0217, CVE-2012-0218, CVE-2012-2934