SUSE SLES11 安全更新:Xen (SUSE-SU-2014:0446-1)

high Nessus 插件 ID 83616

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

已更新 SUSE Linux Enterprise Server 11 Service Pack 1 LTSS Xen 管理程序和工具集,修复了多种安全问题和一些缺陷。

现已解决以下安全问题:

XSA-84:CVE-2014-1894:Xen 3.2(还可能是更早版本)存在问题,不仅仅是上文中列出的子操作中存在的溢出问题。(bnc#860163)

XSA-84:CVE-2014-1892 CVE-2014-1893:Xen 的 3.3 到 4.1 版本虽然不受上述溢出影响,但在 FLASK_{GET,SET}BOOL 上存在不同的溢出问题,并且向任意访客暴露不合理的大型内存分配。
(bnc#860163)

XSA-84:CVE-2014-1891:flask 超级调用的 FLASK_{GET,SET}BOOL、FLASK_USER 和 FLASK_CONTEXT_TO_SID 子操作容易受到有关输入大小的整数溢出的影响。超级调用尝试分配比该大小大 1 的缓冲区,因此容易受到整数溢出及分配并访问零字节缓冲区尝试的影响。(bnc#860163)

XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 处理器上的宏代码不正确处理锁定指令与写聚合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),也称为勘误表 793 问题。(bnc#853049)

XSA-76:CVE-2013-4554:从 3.0.3 到 4.1.x(可能为4.1.6.1)、4.2.x(可能为 4.2.3)和 4.3.x(可能为 4.3.1)的 Xen 未正确阻止对超级调用的访问,这允许本地客户机用户通过在 1 环或 2 环中运行的构建应用程序获取权限。(bnc#849668)

XSA-74:CVE-2013-4553:从 3.4.x 到 4.3.x(可能为 4.3.1)的 Xen 中的 XEN_DOMCTL_getmemlist 超级调用未能始终以相同顺序获取 page_alloc_lock 和 mm_rwlock,这允许本地客户机管理员造成拒绝服务(主机死锁)。(bnc#849667)

XSA-73:CVE-2013-4494:4.1.x、4.2.x 和 4.3.x 版本之前的 Xen 不会以相同顺序对 page_alloc_lock 和 grant_table.lock 进行排序,这允许可访问多个 vcpus 的本地客户机管理员通过不明矢量造成拒绝服务(主机死锁)。(bnc#848657)

XSA-67:CVE-2013-4368:使用 FS: 或 GS: 段替代时,Xen 3.1.x、4.2.x、4.3.x 及更早版本中的 outs 指令仿真
使用未初始化的变量作为段基础,这允许本地 64 位 PV 客户机通过与段注册表中过时数据相关的不明矢量获取敏感信息(管理程序堆栈内容)。(bnc#842511)

XSA-66:CVE-2013-4361:Xen 3.3.x 到 4.3.x 中的 fbld 指令仿真不使用源有效地址的正确变量,这允许本地 HVM 客户机通过读取该指令使用的值获取管理程序堆栈信息。(bnc#841766)

XSA-63:CVE-2013-4355:Xen 4.3.x 及更早版本不会正确处理某些错误,这允许本地 HVM 客户机通过 (1) 端口或 (2) 内存映射 I/O 写入或 (3) 其他与不包含关联内存地址相关的不明操作获取管理程序堆栈内存。
(bnc#840592)

XSA-62:CVE-2013-1442:Xen 4.0 到 4.3.x 在使用支持 AVX 或 LWP 的 CPU 时,如果在接触还原的其他扩展寄存器之后使用 XSAVE 或 XRSTOR 扩展保存或还原的 vCPU 的状态组件,则未正确清除寄存器中的早期数据,这允许本地客户机操作系统通过读取寄存器获取敏感信息。(bnc#839596)

XSA-61:CVE-2013-4329:如果禁用了 IOMMU,则在 IOMMU 设置完成之前,Xen 4.0.x 到 4.2.x 中的 xenlight 库 (libxl) 提供对支持总线主控的 PCI 传递设备的访问,这允许本地 HVM 客户机域通过 DMA 指令获取权限或造成拒绝服务。(bnc#839618)

XSA-60:CVE-2013-2212:禁用缓存时,从 3.3 到 4.3 的 Xen 中的 vmx_set_uc_mode 函数允许可访问内存映射 I/O 区域的本地 HVM 客户机通过构建的 GFN 范围造成拒绝服务(CPU 消耗和可能的管理程序或客户机内核错误)。(bnc#831120)

XSA-58:CVE-2013-1918:Xen 4.1.x、4.2.x 及更早版本中的某些页面表操纵操作处于不可抢占状态,这允许本地 PV 内核通过与“深度页面表遍历”相关的矢量造成拒绝服务。(bnc#826882)

XSA-58:CVE-2013-1432:如果已安装 XSA-45 修补程序,则 Xen 4.1.x 和 4.2.x 未正确维护页面上为延迟清理而存储的引用,这允许本地 PV 客户机内核通过不明矢量造成拒绝服务(过早释放页面和管理程序崩溃)或可能获取权限。(bnc#826882)

XSA-57:CVE-2013-2211:Xen 4.0.x、4.1.x 和 4.2.x 中的 libxenlight (libxl) 工具堆栈库对半虚拟化串行控制台设备和仿真串行控制台设备的 xenstore 密钥使用弱权限,这允许本地客户机管理员通过不明矢量修改 xenstore 值。
(bnc#823608)

XSA-56:CVE-2013-2072:Xen 4.0.x、4.1.x 和 4.2.x 中 xc_vcpu_setaffinity 调用的 Python 绑定中的缓冲区溢出允许有权配置 VCPU 相关性的本地管理员通过构建的 cpumap 造成拒绝服务(内存损坏和 xend 工具堆栈崩溃)或者可能获取权限。(bnc#819416)

XSA-55:CVE-2013-2196:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 中的多个不明漏洞允许带有特定权限的本地客户机管理员通过与除 CVE-2013-2194 或 CVE-2013-2195 之外的“其他问题”相关的构建内核造成不明影响。(bnc#823011)

XSA-55:CVE-2013-2195:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 允许带有特定权限的本地客户机管理员通过与涉及意外计算的“指针取消引用”相关的构建内核造成不明影响。(bnc#823011)

XSA-55:CVE-2013-2194:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 内的多种整数溢出允许带有特定权限的本地客户机管理员通过构建的内核造成不明影响。(bnc#823011)

XSA-53:CVE-2013-2077:Xen 4.0.x、4.1.x 和 4.2.未正确限制 XRSTOR 的内容,这允许本地 PV 客户机用户通过不明矢量造成拒绝服务(不处理异常和管理程序崩溃)。
(bnc#820919)

XSA-52:CVE-2013-2076:Xen 4.0.x、4.1.x 和 4.2.x 在 AMD64 处理器上运行时,仅当异常待定时才在 FXSAVE/FXRSTOR 中保存/还原 FOP、FIP 和 FDP x87 寄存器,这允许一个域确定其他域的浮点指令状态部分,从而被利用来获取敏感信息,如加密密钥;此漏洞类似 CVE-2006-1056。注意:这是记录的 AMD64 处理器行为,但是在内核不寻址的安全相关方式下与 Intel 处理器不一致。(bnc#820917)

XSA-50:CVE-2013-1964:Xen 4.0.x 和 4.1.x 在释放非 v1 的不可传递授予时,错误地释放授予引用,这允许本地客户机管理员通过不明矢量造成拒绝服务(主机崩溃),获取敏感信息,或者可能产生其他影响。(bnc#816156)

XSA-49:CVE-2013-1952:在将 Intel VT-d 用于支持总线主控的 PCI 设备时,Xen 4.x 在访问桥接设备的 MSI 中断的中断重映射表条目期间未正确检查来源,这允许本地客户机域通过不明矢量造成拒绝服务(中断注入)。(bnc#816163)

XSA-47:CVE-2013-1920:当管理程序“在内存压力下”运行且启用 Xen 安全模块 (XSM) 时,Xen 4.2.x、4.1.x 及更早版本在扩展每个域事件通道跟踪表时使用错误的操作顺序,这造成释放后使用错误,并允许本地客户机内核通过不明矢量注入任意时间并获取权限。(bnc#813677)

XSA-46:CVE-2013-1919:Xen 4.2.x 和 4.1.x 未正确限制对 IRQ 的访问,这允许本地存根域客户端通过与“传递 IRQ 或 PCI”设备有关的不明矢量获取对 IRQ 的访问和造成拒绝服务。(bnc#813675)

XSA-45:CVE-2013-1918:Xen 4.1.x、4.2.x 及更早版本中的某些页面表操纵操作处于不可抢占状态,这允许本地 PV 内核通过与“深度页面表遍历”相关的矢量造成拒绝服务。(bnc#816159)

XSA-44:CVE-2013-1917:到 4.x 为止的 Xen 3.1,当在 Intel CPUs 上运行 64 位主机时,使用 SYSENTER 指令之后的 IRET 不会清除 NT 标记,这允许 PV 来宾用户通过触发由其他 IRET 指令处理不当而导致的 #GP 错误来造成拒绝服务(管理程序崩溃)。(bnc#813673)

XSA-41:CVE-2012-6075:禁用了 SBP 和 LPE 标记时,QEMU 1.3.0-rc2 和其他版本中 e1000 设备驱动程序 (hw/e1000.c) 中的 e1000_receive 函数中的缓冲区溢出允许远程攻击者通过大型数据包造成拒绝服务(客户机操作系统崩溃),还可能执行任意客户机代码。(bnc#797523)

XSA-37:CVE-2013-0154:启用了调试时,Xen 4.2 中的 xen/arch/x86/mm.c 中的 get_page_type 函数允许本地 PV 或 HVM 客户机管理员通过与超级调用有关的不明矢量造成拒绝服务(断言失败和管理程序崩溃)。(bnc#797031)

XSA-36:CVE-2013-0153:将 AMD-Vi 用于 PCI 传递时,Xen 4.2.x、4.1.x、3.3 和其他版本中的 AMD IOMMU 支持对主机和所有客户机使用同一个中断重映射表,这允许客户机通过在其他客户机中注入中断,造成拒绝服务。
(bnc#800275)

XSA-33:CVE-2012-5634:在将 Intel VT-d 用于 PCI 传递且支持的设备位于旧 PCI 桥后时,Xen 4.2.x、4.1.x 和 4.0 未正确配置 VT-d,这允许本地客户机通过注入中断,对其他客户机造成拒绝服务。
(bnc#794316)

XSA-31:CVE-2012-5515:Xen 4.2 及更早版本中的 (1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap 和 (3) XENMEM_exchange 超级调用允许本地客户机管理员通过构建的 extent_order 值造成拒绝服务(长循环和挂起)。(bnc#789950)

XSA-30:CVE-2012-5514:Xen 4.2 及更低版本中的 guest_physmap_mark_populate_on_demand 函数在检查主题 GFN 是否正在使用时,未正确解锁这些 GFN,这允许本地客户机 HVM 管理员通过不明矢量造成拒绝服务(挂起)。(bnc#789948)

XSA-29:CVE-2012-5513:Xen 4.2 及更早版本中的 XENMEM_exchange 处理程序不会正确检查内存地址,这允许本地 PV 客户机操作系统管理员通过覆盖管理程序预留范围中内存的不明矢量造成拒绝服务(崩溃)或获取权限。(bnc#789951)

XSA-27:CVE-2012-6333:Xen 3.4 到 4.2 中的多项 HVM 控制操作允许本地 HVM 客户机操作系统管理员通过大型输入造成拒绝服务(消耗物理 CPU)。(bnc#789944)

XSA-27:CVE-2012-5511:Xen 3.4 到 4.1 中脏视频 RAM 跟踪功能中存在基于堆栈的缓冲区溢出,这允许本地 HVM 客户机操作系统管理员通过大型位图图像造成拒绝服务(崩溃)。
(bnc#789944)

XSA-26:CVE-2012-5510:降级授予表版本时,Xen 4.x 在释放页面时未从跟踪列表中正确删除状态页,这允许本地客户机操作系统管理员通过不明矢量造成拒绝服务(管理程序崩溃)。(bnc#789945)

XSA-25:CVE-2012-4544:Xen 4.2 及更早版本中的 PV 域生成器不会在 (1) 解压缩之前或 (2) 解压缩之后验证内核或 ramdisk 的大小,这允许本地客户机管理员通过构建的 (a) 内核或 (b) ramdisk 造成拒绝服务(域 0 内存消耗)。
(bnc#787163)

XSA-24:CVE-2012-4539:在 64 位管理程序中运行 32 位 x86 PV 客户机时,Xen 4.0 到 4.2 允许本地客户机操作系统管理员通过 GNTTABOP_get_status_frames 的无效变量造成拒绝服务(无限循环和挂起或崩溃),也称为“授予表超级调用无限循环 DoS 漏洞”。(bnc#786520)

XSA-23:CVE-2012-4538:在影子页面表中运行时,Xen 4.0、4.1 和 4.2 中的 HVMOP_pagetable_dying 超级调用未正确检查页面表状态,这允许本地 HVM 客户机操作系统通过不明矢量造成拒绝服务(管理程序崩溃)。(bnc#786519)

XSA-22:CVE-2012-4537:set_p2m_entry 函数失败时,Xen 3.4 到 4.2 以及可能更早的版本未正确同步 p2m 和 m2p 表,这允许本地 HVM 客户机操作系统管理员造成拒绝服务(消耗内存和断言失败),也称为“内存映射失败 DoS 漏洞”。(bnc#786517)

XSA-20:CVE-2012-4535:Xen 3.4 到 4.2 以及可能更早的版本允许本地客户机操作系统管理员通过为 VCPU 设置“不正确的期限”,造成拒绝服务(Xen 无限循环和消耗物理 CPU)。(bnc#786516)

XSA-19:CVE-2012-4411:Xen 4.0、4.1 和 4.2 中的图形控制台允许本地操作系统客户机管理员通过 qemu 监控获取敏感的主机资源信息。
注意:这可能与 CVE-2007-0998 相同。
(bnc#779212)

XSA-15:CVE-2012-3497:Xen 4.0、4.1 和 4.2 中的 Transcendent Memory (TMEM) 中的 (1) TMEMC_SAVE_GET_CLIENT_WEIGHT、(2) TMEMC_SAVE_GET_CLIENT_CAP、(3) TMEMC_SAVE_GET_CLIENT_FLAGS 和 (4) TMEMC_SAVE_END 允许本地客户机操作系统用户通过空客户端 ID 造成拒绝服务(空指针取消引用或内存损坏和主机崩溃),或者可能造成其他不明影响。(bnc#777890)

还已修复以下非安全缺陷:

- xen 热插拔附加/分离修改失败 blktap-pv-cdrom.patch(bnc#805094)

- 实时迁移后客户机“消失”更新了 block-dmmd 脚本(bnc#777628)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-xen-201402-8963

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2012-3497.html

http://support.novell.com/security/cve/CVE-2012-4411.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4538.html

http://support.novell.com/security/cve/CVE-2012-4539.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-4553.html

http://support.novell.com/security/cve/CVE-2013-4554.html

https://bugzilla.novell.com/831120

https://bugzilla.novell.com/849667

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

https://bugzilla.novell.com/860163

http://www.nessus.org/u?b3fed2ec

http://support.novell.com/security/cve/CVE-2006-1056.html

http://support.novell.com/security/cve/CVE-2007-0998.html

http://support.novell.com/security/cve/CVE-2012-5510.html

http://support.novell.com/security/cve/CVE-2012-5511.html

http://support.novell.com/security/cve/CVE-2012-5514.html

http://support.novell.com/security/cve/CVE-2012-5634.html

http://support.novell.com/security/cve/CVE-2012-6075.html

http://support.novell.com/security/cve/CVE-2012-6333.html

http://support.novell.com/security/cve/CVE-2013-0153.html

http://support.novell.com/security/cve/CVE-2013-0154.html

http://support.novell.com/security/cve/CVE-2013-1432.html

http://support.novell.com/security/cve/CVE-2013-1442.html

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-2211.html

http://support.novell.com/security/cve/CVE-2013-4329.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4361.html

http://support.novell.com/security/cve/CVE-2013-4368.html

https://bugzilla.novell.com/777628

https://bugzilla.novell.com/777890

https://bugzilla.novell.com/779212

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/786519

https://bugzilla.novell.com/786520

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789944

https://bugzilla.novell.com/789945

https://bugzilla.novell.com/789948

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/794316

https://bugzilla.novell.com/797031

https://bugzilla.novell.com/797523

https://bugzilla.novell.com/800275

https://bugzilla.novell.com/805094

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813675

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/816156

https://bugzilla.novell.com/816159

https://bugzilla.novell.com/816163

https://bugzilla.novell.com/819416

https://bugzilla.novell.com/820917

https://bugzilla.novell.com/820919

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/823608

https://bugzilla.novell.com/826882

https://bugzilla.novell.com/839596

https://bugzilla.novell.com/839618

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/841766

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

http://www.nessus.org/u?e4176238

插件详情

严重性: High

ID: 83616

文件名: suse_SU-2014-0446-1.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/3/25

漏洞发布日期: 2006/4/19

参考资料信息

CVE: CVE-2006-1056, CVE-2007-0998, CVE-2012-3497, CVE-2012-4411, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-4544, CVE-2012-5510, CVE-2012-5511, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515, CVE-2012-5634, CVE-2012-6075, CVE-2012-6333, CVE-2013-0153, CVE-2013-0154, CVE-2013-1432, CVE-2013-1442, CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-2211, CVE-2013-2212, CVE-2013-4329, CVE-2013-4355, CVE-2013-4361, CVE-2013-4368, CVE-2013-4494, CVE-2013-4553, CVE-2013-4554, CVE-2013-6885, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894

BID: 57420, 17600, 22967, 55442, 56796, 56797, 56798, 56803, 57223, 56498, 59293, 59615, 59617, 58880, 59291, 59292, 57745, 62307, 62630, 62935, 56794, 56289, 60701, 60702, 60703, 60799, 62708, 62710, 59982, 63494, 63931, 63933, 60277, 60282, 63983, 65419, 55410, 60721, 61424, 57159

CWE: 264