SUSE SLED12 / SLES12 安全更新:xen (SUSE-SU-2015:0923-1) (Venom)

high Nessus 插件 ID 83757
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

XEN 已更新,修复了两个安全问题和缺陷。

修复的安全问题:

- CVE-2015-3340:Xen 未初始化特定字段,特定远程服务域可利用此漏洞通过 (1) XEN_DOMCTL_gettscinfo 或 (2) XEN_SYSCTL_getdomaininfolist 请求获取敏感信息。

- CVE-2015-2751:使用工具堆栈解聚时,Xen 允许具有部分管理控制权的远程域通过不明 domctl 操作造成拒绝服务(主机锁定)。

- CVE-2015-2752:Xen 中的 XEN_DOMCTL_memory_mapping 超级调用在使用 PCI 直通设备时不可抢占,从而允许本地 x86 HVM 域用户通过对设备模型 (qemu-dm) 的构建请求造成拒绝服务(主机 CPU 消耗)。

- CVE-2015-3456:已修复软盘驱动仿真中的缓冲区溢出问题,该问题可能被利用来发动拒绝服务攻击,或针对主机进行潜在的代码执行。

修复的缺陷:

- xentop:修复读取失败时的内存泄漏

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-206=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-206=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-206=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=922705

https://bugzilla.suse.com/show_bug.cgi?id=922709

https://bugzilla.suse.com/show_bug.cgi?id=927967

https://bugzilla.suse.com/show_bug.cgi?id=929339

https://www.suse.com/security/cve/CVE-2015-2751/

https://www.suse.com/security/cve/CVE-2015-2752/

https://www.suse.com/security/cve/CVE-2015-3340/

https://www.suse.com/security/cve/CVE-2015-3456/

http://www.nessus.org/u?bbe2b7e6

插件详情

严重性: High

ID: 83757

文件名: suse_SU-2015-0923-1.nasl

版本: 2.22

类型: local

代理: unix

发布时间: 2015/5/21

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6.4

矢量: AV:A/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2015/4/1

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2015-2751, CVE-2015-2752, CVE-2015-3340, CVE-2015-3456

BID: 73443, 73448, 74248, 74640

IAVA: 2015-A-0115