SUSE SLES10 安全更新:Xen (SUSE-SU-2014:0411-1)

medium Nessus 插件 ID 83614

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 10 Service Pack 4 LTSS Xen 管理程序和工具集已更新,修复了多种安全问题。

现已解决以下安全问题:

- XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 处理器上的宏代码未正确处理锁定指令与写聚合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),也称为勘误表 793 问题。(bnc#853049)

- XSA-76:CVE-2013-4554:从 3.0.3 到 4.1.x(可能为4.1.6.1)、4.2.x(可能为 4.2.3)和 4.3.x(可能为 4.3.1)的 Xen 未正确阻止对超级调用的访问,这允许本地客户机用户通过在 1 环或 2 环中运行的构建应用程序获取权限。(bnc#849668)

- XSA-73:CVE-2013-4494:4.1.x、4.2.x 和 4.3.x 版本之前的 Xen 不会以相同顺序对 page_alloc_lock 和 grant_table.lock 进行排序,这允许可访问多个 vcpus 的本地客户机管理员通过不明矢量造成拒绝服务(主机死锁)。(bnc#848657)

- XSA-67:CVE-2013-4368:使用 FS: 或 GS: 段替代时,Xen 3.1.x、4.2.x、4.3.x 及更早版本中的 outs 指令仿真
使用未初始化的变量作为段基础,这允许本地 64 位 PV 客户机通过与段寄存器中过时数据相关的不明矢量获取敏感信息(管理程序堆栈内容)。(bnc#842511)

- XSA-63:CVE-2013-4355:Xen 4.3.x 及更早版本未正确处理某些错误,这允许本地 HVM 客户机通过 (1) 端口或 (2) 内存映射 I/O 写入或 (3) 其他与不包含关联内存的地址相关的不明操作获取管理程序堆栈内存。(bnc#840592)

- XSA-55:CVE-2013-2196:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 中的多种不明漏洞允许具有特定权限的本地客户机管理员通过构建的内核造成不明影响,这与除 CVE-2013-2194 或 CVE-2013-2195 之外的“其他问题”相关。(bnc#823011)

- XSA-55:CVE-2013-2195:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 允许具有特定权限的本地客户机管理员通过构建的内核造成不明影响,这与涉及意外计算的“指针取消引用”相关。(bnc#823011)

- XSA-55:CVE-2013-2194:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 内的多种整数溢出允许具有特定权限的本地客户机管理员通过构建的内核造成不明影响。(bnc#823011)

- XSA-47:CVE-2013-1920:当管理程序“在内存压力下”运行且启用 Xen 安全模块 (XSM) 时,Xen 4.2.x、4.1.x 及更早版本在扩展每个域事件通道跟踪表时使用错误的操作顺序,这造成释放后使用,并允许本地客户机内核通过不明矢量注入任意事件并获取权限。(bnc#813677)

- XSA-44:CVE-2013-1917:当在 Intel CPU 上运行 64 位主机时,Xen 3.1 至 4.x 在 SYSENTER 指令之后使用 IRET 时不清除 NT 标记,这允许 PV 客户机用户通过触发其他 IRET 指令未正确处理的 #GP 错误来造成拒绝服务(管理程序崩溃)。
(bnc#813673)

- XSA-25:CVE-2012-4544:Xen 4.2 及更早版本中的 PV 域生成器未在 (1) 解压缩之前或 (2) 解压缩之后验证内核或 ramdisk 的大小,这允许本地客户机管理员通过构建的 (a) 内核或 (b) ramdisk 造成拒绝服务(域 0 内存消耗)。(bnc#787163)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 Xen 程序包

另见

http://www.nessus.org/u?19638f54

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4368.html

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-4554.html

http://support.novell.com/security/cve/CVE-2013-6885.html

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

http://www.nessus.org/u?132b6f16

插件详情

严重性: Medium

ID: 83614

文件名: suse_SU-2014-0411-1.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10, p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/3/20

参考资料信息

CVE: CVE-2012-4544, CVE-2013-1917, CVE-2013-1920, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-4355, CVE-2013-4368, CVE-2013-4494, CVE-2013-4554, CVE-2013-6885

BID: 56289, 58880, 59291, 60701, 60702, 60703, 62708, 62935, 63494, 63931, 63983