SUSE SLES10 安全更新:Xen (SUSE-SU-2014:0470-1)

medium Nessus 插件 ID 83617

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 10 Service Pack 3 LTSS Xen 管理程序和工具集已更新,修复了各种安全问题:

现已解决以下安全问题:

XSA-20:CVE-2012-4535:Xen 3.4 到 4.2 以及可能较早版本允许本地客户机操作系统管理员通过设置具有“不适当期限”的 VCPU 来造成拒绝服务(Xen 无限循环和物理 CPU 消耗)。(bnc#786516)

XSA-22:CVE-2012-4537:set_p2m_entry 函数失败时,Xen 3.4 到 4.2 以及可能较早版本未正确同步 p2m 和 m2p 表,这允许本地 HVM 客户机操作系统管理员造成拒绝服务(消耗内存和断言失败),也称为“内存映射失败 DoS 漏洞”。(bnc#786517)

XSA-25:CVE-2012-4544:Xen 4.2 及更早版本中的 PV 域生成器不会在 (1) 解压缩之前或 (2) 解压缩之后验证内核或 ramdisk 的大小,这允许本地客户机管理员通过构建的 (a) 内核或 (b) ramdisk 造成拒绝服务(域 0 内存消耗)。
(bnc#787163)

XSA-29:CVE-2012-5513:Xen 4.2 及更早版本中的 XENMEM_exchange 处理程序不会正确检查内存地址,这允许本地 PV 客户机操作系统管理员通过覆盖管理程序预留范围中内存的不明矢量造成拒绝服务(崩溃)或获取权限。(bnc#789951)

XSA-31:CVE-2012-5515:Xen 4.2 及更早版本中的 (1) XENMEM_decrease_reservation、(2) XENMEM_populate_physmap 和 (3) XENMEM_exchange 超级调用允许本地客户机管理员通过构建的 extent_order 值造成拒绝服务(长循环和挂起)。(bnc#789950)

XSA-44:CVE-2013-1917:到 4.x 为止的 Xen 3.1,当在 Intel CPUs 上运行 64 位主机时,使用 SYSENTER 指令之后的 IRET 不会清除 NT 标记,这允许 PV 来宾用户通过触发由其他 IRET 指令处理不当而导致的 #GP 错误来造成拒绝服务(管理程序崩溃)。(bnc#813673)

XSA-47:CVE-2013-1920:当管理程序“在内存压力下”运行且启用 Xen 安全模块 (XSM) 时,Xen 4.2.x、4.1.x 及更早版本在扩展每个域事件通道跟踪表时使用错误的操作顺序,这造成释放后使用错误,并允许本地客户机内核通过不明矢量注入任意时间并获取权限。(bnc#813677)

XSA-55:CVE-2013-2196:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 中的多个不明漏洞允许带有特定权限的本地客户机管理员通过与除 CVE-2013-2194 或 CVE-2013-2195 之外的“其他问题”相关的构建内核造成不明影响。(bnc#823011)

XSA-55:CVE-2013-2195:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 允许带有特定权限的本地客户机管理员通过与涉及意外计算的“指针取消引用”相关的构建内核造成不明影响。(bnc#823011)

XSA-55:CVE-2013-2194:Xen 4.2.x 及更早版本中的 Elf 解析器 (libelf) 内的多种整数溢出允许带有特定权限的本地客户机管理员通过构建的内核造成不明影响。(bnc#823011)

XSA-63:CVE-2013-4355:Xen 4.3.x 及更早版本不会正确处理某些错误,这允许本地 HVM 客户机通过 (1) 端口或 (2) 内存映射 I/O 写入或 (3) 其他与不包含关联内存地址相关的不明操作获取管理程序堆栈内存。
(bnc#840592)

XSA-67:CVE-2013-4368:使用 FS: 或 GS: 段替代时,Xen 3.1.x、4.2.x、4.3.x 及更早版本中的 outs 指令仿真
使用未初始化的变量作为段基础,这允许本地 64 位 PV 客户机通过与段注册表中过时数据相关的不明矢量获取敏感信息(管理程序堆栈内容)。(bnc#842511)

XSA-73:CVE-2013-4494:4.1.x、4.2.x 和 4.3.x 版本之前的 Xen 不会以相同顺序对 page_alloc_lock 和 grant_table.lock 进行排序,这允许可访问多个 vcpus 的本地客户机管理员通过不明矢量造成拒绝服务(主机死锁)。(bnc#848657)

XSA-76:CVE-2013-4554:从 3.0.3 到 4.1.x(可能为4.1.6.1)、4.2.x(可能为 4.2.3)和 4.3.x(可能为 4.3.1)的 Xen 未正确阻止对超级调用的访问,这允许本地客户机用户通过在 1 环或 2 环中运行的构建应用程序获取权限。(bnc#849668)

XSA-82:CVE-2013-6885:AMD 16h 00h 至 0Fh 处理器上的宏代码不正确处理锁定指令与写聚合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),也称为勘误表 793 问题。(bnc#853049)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 Xen 程序包

另见

http://support.novell.com/security/cve/CVE-2013-4494.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4544.html

http://support.novell.com/security/cve/CVE-2013-4554.html

https://bugzilla.novell.com/849668

https://bugzilla.novell.com/853049

http://support.novell.com/security/cve/CVE-2013-2194.html

http://support.novell.com/security/cve/CVE-2013-2195.html

http://support.novell.com/security/cve/CVE-2013-2196.html

http://support.novell.com/security/cve/CVE-2013-4355.html

http://support.novell.com/security/cve/CVE-2013-4368.html

https://bugzilla.novell.com/786516

https://bugzilla.novell.com/786517

https://bugzilla.novell.com/787163

https://bugzilla.novell.com/789950

https://bugzilla.novell.com/789951

https://bugzilla.novell.com/813673

https://bugzilla.novell.com/813677

https://bugzilla.novell.com/823011

https://bugzilla.novell.com/840592

https://bugzilla.novell.com/842511

https://bugzilla.novell.com/848657

http://www.nessus.org/u?272d101f

http://www.nessus.org/u?9605316d

插件详情

严重性: Medium

ID: 83617

文件名: suse_SU-2014-0470-1.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi, p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/4/1

参考资料信息

CVE: CVE-2012-4535, CVE-2012-4537, CVE-2012-4544, CVE-2012-5513, CVE-2012-5515, CVE-2013-1917, CVE-2013-1920, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, CVE-2013-4355, CVE-2013-4368, CVE-2013-4494, CVE-2013-4554, CVE-2013-6885

BID: 56797, 56798, 56498, 58880, 59291, 62935, 56289, 60701, 60702, 60703, 62708, 63494, 63931, 63983