SuSE 11.2 安全更新:Xen(SAT 修补程序编号 7798)

high Nessus 插件 ID 66985
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

XEN 已更新到 4.1.5 c/s 23509,修复了各种缺陷和安全问题。

修复了以下安全问题:

- Xen 4.1.x、4.2.x 和更早版本中的某些页表操纵操作不可抢占,这样允许本地 PV 内核通过与深层页表遍历有关的矢量造成拒绝服务。
(CVE-2013-1918)

- 将 Intel VT-d 用于能够进行总线主控的 PCI 设备时,Xen 4.x 在访问重新映射 MSI 中断的表条目的桥接设备中断时未正确检查来源,这样允许本地客户机域通过不明矢量造成拒绝服务(中断注入)。(CVE-2013-1952)

- XSAVE/XRSTOR 指令中的信息泄漏可被用于确定其他域中浮点运算的状态。(CVE-2013-2076)

- XRSTOR 上可能因缺少异常恢复而发生拒绝服务(管理程序崩溃),PV 客户机用户可利用此缺陷使计算机崩溃。
(CVE-2013-2077)

- XSETBV 上可能因缺少异常恢复而发生拒绝服务(管理程序崩溃),PV 客户机用户可利用此缺陷使计算机崩溃。
(CVE-2013-2078)

- 允许不受信任的管理员配置客户机 vcpu 相关性的系统可能被利用于触发缓冲区溢出并损坏内存。
(CVE-2013-2072)

- 在 Intel CPU 上运行 64 位主机时,Xen 3.1 到 4.x 在 SYSENTER 指令之后使用 IRET 时未清除 NT 标记,这样允许 PV 客户机用户通过触发未被另一个 IRET 指令正确处理的 #GP 错误来造成拒绝服务(管理程序崩溃)。(CVE-2013-1917)

- Xen 4.2.x 和 4.1.x 未正确限制对 IRQ 的访问,这样允许本地存根域客户端通过与“传递 IRQ 或 PCI 设备”有关的矢量来获得对 IRQ 的访问权限并造成拒绝服务。
(CVE-2013-1919)

- 管理程序“在内存压力下”运行并且启用了 Xen Security Module (XSM) 时,Xen 4.2.x、4.1.x 和更早版本在扩展每个域事件通道跟踪表时使用错误的操作顺序,这样导致释放后使用并允许本地客户机域通过不明矢量来注入任意事件和获得权限。
(CVE-2013-1920)

- Xen 4.0.x 和 4.1.x 在发布非 v1、不可传递授权时错误地发布授权参考,这样允许本地客户机管理员通过不明矢量来造成拒绝服务(主机崩溃)、获取敏感信息或者可能造成其他影响。(CVE-2013-1964)

缺陷补丁:

- Jan 提供的上游修补程序 26956-x86-mm-preemptible-cleanup.patch 27071-x86-IO-APIC-fix-guest-RTE-write-corner-cases.patch 27072-x86-shadow-fix-off-by-one-in-MMIO-permission-check.patch 27079-fix-XSA-46-regression-with-xend-xm.patch 27083-AMD-iommu-SR56x0-Erratum-64-Reset-all-head-tail-pointers.patch

- 更新到 Xen 4.1.5 c/s 23509。4.1.5 tarball 中现在包含过去废弃的许多 xen.spec 文件修补程序。

- 无法使用 pv-grub 来启动 domU(pygrub 不起作用)xen.spec。(bnc#809662)

- Jan 提供的上游修补程序 26702-powernow-add-fixups-for-AMD-P-state-figures.patch 26704-x86-MCA-suppress-bank-clearing-for-certain-injected-events.patch 26731-AMD-IOMMU-Process-softirqs-while-building-dom0-iommu-mappings.patch 26733-VT-d-Enumerate-IOMMUs-when-listing-capabilities.patch 26734-ACPI-ERST-Name-table-in-otherwise-opaque-error-messages.patch 26736-ACPI-APEI-Unlock-apei_iomaps_lock-on-error-path.patch 26737-ACPI-APEI-Add-apei_exec_run_optional.patch 26742-IOMMU-properly-check-whether-interrupt-remapping-is-enabled.patch 26743-VT-d-deal-with-5500-5520-X58-errata.patch 26744-AMD-IOMMU-allow-disabling-only-interrupt-remapping.patch 26749-x86-reserve-pages-when-SandyBridge-integrated-graphics.patch 26765-hvm-Clean-up-vlapic_reg_write-error-propagation.patch 26770-x86-irq_move_cleanup_interrupt-must-ignore-legacy-vectors.patch 26771-x86-S3-Restore-broken-vcpu-affinity-on-resume.patch 26772-VMX-Always-disable-SMEP-when-guest-is-in-non-paging-mode.patch 26773-x86-mm-shadow-spurious-warning-when-unmapping-xenheap-pages.patch 26799-x86-don-t-pass-negative-time-to-gtime_to_gtsc.patch 26851-iommu-crash-Interrupt-remapping-is-also-disabled-on-crash.patch

- 无法在 Kyoto 上的 SLED 11 SP2 中创建 XEN 虚拟机 xend-cpuinfo-model-name.patch。(bnc#814709)

- Jan 提供的上游修补程序 26536-xenoprof-div-by-0.patch 26578-AMD-IOMMU-replace-BUG_ON.patch 26656-x86-fix-null-pointer-dereference-in-intel_get_exte nded_msrs.patch 26659-AMD-IOMMU-erratum-746-workaround.patch 26660-x86-fix-CMCI-injection.patch 26672-vmx-fix-handling-of-NMI-VMEXIT.patch 26673-Avoid-stale-pointer-when-moving-domain-to-another- cpupool.patch 26676-fix-compat-memory-exchange-op-splitting.patch 26677-x86-make-certain-memory-sub-ops-return-valid-value s.patch 26678-SEDF-avoid-gathering-vCPU-s-on-pCPU0.patch 26679-x86-defer-processing-events-on-the-NMI-exit-path.p atch 26683-credit1-Use-atomic-bit-operations-for-the-flags-st ructure.patch 26692-x86-MSI-fully-protect-MSI-X-table.patch

解决方案

请应用 SAT 修补程序编号 7798。

另见

https://bugzilla.novell.com/show_bug.cgi?id=801663

https://bugzilla.novell.com/show_bug.cgi?id=809662

https://bugzilla.novell.com/show_bug.cgi?id=813673

https://bugzilla.novell.com/show_bug.cgi?id=813675

https://bugzilla.novell.com/show_bug.cgi?id=813677

https://bugzilla.novell.com/show_bug.cgi?id=814709

https://bugzilla.novell.com/show_bug.cgi?id=816156

https://bugzilla.novell.com/show_bug.cgi?id=816159

https://bugzilla.novell.com/show_bug.cgi?id=816163

https://bugzilla.novell.com/show_bug.cgi?id=819416

https://bugzilla.novell.com/show_bug.cgi?id=820917

https://bugzilla.novell.com/show_bug.cgi?id=820919

https://bugzilla.novell.com/show_bug.cgi?id=820920

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2013-2078.html

插件详情

严重性: High

ID: 66985

文件名: suse_11_xen-201305-130531.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/6/26

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: High

基本分数: 7.4

矢量: AV:A/AC:M/Au:S/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/5/31

参考资料信息

CVE: CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2078