SUSE SLES11 安全更新:Xen (SUSE-SU-2014:0372-1)

high Nessus 插件 ID 83613

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 11 Service Pack 2 LTSS Xen 管理程序和工具集已更新,修复了多种安全问题和多个缺陷。

现已解决以下安全问题:

XSA-88:CVE-2014-1950:Xen 4.1.x 至 4.3.x 中的 xc_cpupool_getinfo 函数中存在释放后使用漏洞,在使用多线程 toolstack 时,未正确处理 xc_cpumap_alloc 函数的失败,这允许有权访问管理功能的本地用户通过不明矢量造成拒绝服务(堆损坏)并可能获得特权。(bnc#861256)

XSA-87:CVE-2014-1666:Xen 4.1.5、4.1.6.1、4.2.2 至 4.2.3 和 4.3.x 中的 do_physdev_op 函数未正确限制对 (1) PHYSDEVOP_prepare_msix 和 (2) PHYSDEVOP_release_msix 操作的访问,这允许本地 PV 访客通过未明矢量造成拒绝服务(主机或客户机故障)或可能获得特权。(bnc#860302)

XSA-84:CVE-2014-1894:Xen 3.2(还可能是更早版本)存在问题,不仅仅是上文中列出的子操作中存在的溢出问题。
(bnc#860163)

XSA-84:CVE-2014-1892 CVE-2014-1893:Xen 的 3.3 到 4.1 版本虽然不受上述溢出影响,但在 FLASK_{GET,SET}BOOL 上存在不同的溢出问题,并且向任意访客暴露不合理的大型内存分配。
(bnc#860163)

XSA-84:CVE-2014-1891:flask 超级调用的 FLASK_{GET,SET}BOOL、FLASK_USER 和 FLASK_CONTEXT_TO_SID 子操作容易受到有关输入大小的整数溢出的影响。超级调用尝试分配比该大小大 1 的缓冲区,因此容易受到整数溢出及分配并访问零字节缓冲区尝试的影响。(bnc#860163)

XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 处理器上的宏代码不正确处理锁定指令与写聚合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),也称为勘误表 793 问题。(bnc#853049)

XSA-76:CVE-2013-4554:从 3.0.3 到 4.1.x(可能为4.1.6.1)、4.2.x(可能为 4.2.3)和 4.3.x(可能为 4.3.1)的 Xen 未正确阻止对超级调用的访问,这允许本地客户机用户通过在 1 环或 2 环中运行的构建应用程序获取权限。(bnc#849668)

XSA-74:CVE-2013-4553:从 3.4.x 到 4.3.x(可能为 4.3.1)的 Xen 中的 XEN_DOMCTL_getmemlist 超级调用未能始终以相同顺序获取 page_alloc_lock 和 mm_rwlock,这允许本地客户机管理员造成拒绝服务(主机死锁)。(bnc#849667)

XSA-60:CVE-2013-2212:禁用缓存时,从 3.3 到 4.3 的 Xen 中的 vmx_set_uc_mode 函数允许可访问内存映射 I/O 区域的本地 HVM 客户机通过构建的 GFN 范围造成拒绝服务(CPU 消耗和可能的管理程序或客户机内核错误)。(bnc#831120)

还已修复以下非安全缺陷:

- UEFI 模式下 xen 内核引导失败,并发生错误“No memory for trampoline”(bnc#833483)

- 修复了采用 64 位内存寻址的 8 刀片 nPar 上的 Xen 管理程序错误。(bnc#848014)

- 在 HP 的 UEFI x86_64 平台和 xen 环境的 sles11sp3 中,dom0 将在多个刀片 nPar 上软锁定。(bnc#842417)

- PCI 透传设备和许多 VCPU 中存在软锁定 (bnc#846849)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP2 LTSS:

zypper in -t patch slessp2-xen-201402-8964

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?dfc5cc4b

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-4553.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1666.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

http://support.novell.com/security/cve/CVE-2014-1950.html

https://bugzilla.novell.com/831120

https://bugzilla.novell.com/833483

https://bugzilla.novell.com/842417

https://bugzilla.novell.com/846849

https://bugzilla.novell.com/848014

https://bugzilla.novell.com/849667

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

https://bugzilla.novell.com/860163

https://bugzilla.novell.com/860302

https://bugzilla.novell.com/861256

http://www.nessus.org/u?0a9a98b5

插件详情

严重性: High

ID: 83613

文件名: suse_SU-2014-0372-1.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/3/13

参考资料信息

CVE: CVE-2013-2212, CVE-2013-4553, CVE-2013-4554, CVE-2013-6885, CVE-2014-1666, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894, CVE-2014-1950

BID: 61424, 63931, 63933, 63983, 65125, 65419, 65529