openSUSE 安全更新:xen (openSUSE-2015-434) (Venom)

high Nessus 插件 ID 84333
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

Xen 已更新到 4.4.2,修复了多种漏洞和非安全缺陷。

修复了以下漏洞:

- CVE-2015-4103:通过 qemu 对主机 MSI 消息数据字段的潜在非预期写入 (XSA-128) (boo#931625)

- CVE-2015-4104:PCI MSI 掩码位不慎暴露给客户机 (XSA-129) (boo#931626)

- CVE-2015-4105:客户机可触发 qemu MSI-X 传递错误消息 (XSA-130) (boo#931627)

- CVE-2015-4106:Qemu 中的非中介 PCI 寄存器访问 (XSA-131) (boo#931628)

- CVE-2015-4164:通过 iret 超级调用处理程序的 DoS (XSA-136) (boo#932996)

- CVE-2015-4163:GNTTABOP_swap_grant_ref 操作不当 (XSA-134) (boo#932790)

- CVE-2015-3209:qemu pcnet 控制器中的堆溢出允许客户机托管转义 (XSA-135) (boo#932770)

- CVE-2015-3456:已修复软盘驱动仿真中的缓冲区溢出问题,该问题可能被利用来发动拒绝服务攻击,或针对主机进行潜在的代码执行。()

- CVE-2015-3340:Xen 未初始化特定字段,特定远程服务域可利用此漏洞通过 (1) XEN_DOMCTL_gettscinfo 或 (2) XEN_SYSCTL_getdomaininfolist 请求获取敏感信息。()

- CVE-2015-2752:不可抢占长延迟 MMIO 映射操作 (XSA-125 boo#922705)

- CVE-2015-2756:qemu 中的非中介 PCI 命令寄存器访问 (XSA-126 boo#922706)

- CVE-2015-2751:可能会滥用特定的 domctl 操作锁定主机 (XSA-127 boo#922709)

- CVE-2015-2151:由于 x86 仿真器缺陷导致的管理程序内存损坏 (boo#919464 XSA-123)

- CVE-2015-2045:通过版本信息超级调用导致的信息泄漏 (boo#918998 XSA-122)

- CVE-2015-2044:通过内部 x86 系统设备仿真导致的信息泄漏 (boo#918995 (XSA-121)

- CVE-2015-2152:HVM qemu 意外启用了仿真 VGA 图形后端 (boo#919663 XSA-119)

- CVE-2014-3615:客户机设置高分辨率时导致的信息泄漏 (boo#895528)

修复了以下非安全缺陷:

- xentop:修复读取失败时的内存泄漏

- boo#923758:xen dmesg 在早期引导中包含虚假的输出。

- boo#921842:Xentop 未显示使用 qdisks 的 VM 的磁盘统计数据

- boo#919098:L3:XEN blktap 设备间歇性无法连接

- boo#882089:Windows 2012 R2 无法通过 60 个以上的 vcpus 启动

- boo#903680:Xen 客户机启动时检测免费循环设备出现问题

- boo#861318:xentop 报告“发现接口 vif101.0 但域 101 不存在。”

- boo#901488:Intel ixgbe 驱动程序向每个核心都分配了 rx/tx 队列,导致拥有大量 CPU 核心的服务器出现 irq 问题

- boo#910254:SLES11 SP3 Xen VT-d igb NIC 无法工作

- boo#912011:在 xen Dom0 上升级到最新 SLES11SP3 后出现高 ping 延迟

- boo#906689:让 systemd 将 xencommons 计划在 network-online.target 和 remote-fs.target 之后,这样 xendomains 便可拥有远程共享的访问权限

以下功能已启用或已增强:

- 启用 qemu 中对 x86_64 的 spice 支持

- 添加 Qxl vga 支持

- 对 virsh/libvirtd 'send-key' 命令的增强 (FATE#317240)

- 将 domain_migrate_constraints_set API 添加到 Xend 的 http 接口 (FATE#317239)

解决方案

更新受影响的 xen 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=861318

https://bugzilla.opensuse.org/show_bug.cgi?id=882089

https://bugzilla.opensuse.org/show_bug.cgi?id=895528

https://bugzilla.opensuse.org/show_bug.cgi?id=901488

https://bugzilla.opensuse.org/show_bug.cgi?id=903680

https://bugzilla.opensuse.org/show_bug.cgi?id=906689

https://bugzilla.opensuse.org/show_bug.cgi?id=910254

https://bugzilla.opensuse.org/show_bug.cgi?id=912011

https://bugzilla.opensuse.org/show_bug.cgi?id=918995

https://bugzilla.opensuse.org/show_bug.cgi?id=918998

https://bugzilla.opensuse.org/show_bug.cgi?id=919098

https://bugzilla.opensuse.org/show_bug.cgi?id=919464

https://bugzilla.opensuse.org/show_bug.cgi?id=919663

https://bugzilla.opensuse.org/show_bug.cgi?id=921842

https://bugzilla.opensuse.org/show_bug.cgi?id=922705

https://bugzilla.opensuse.org/show_bug.cgi?id=922706

https://bugzilla.opensuse.org/show_bug.cgi?id=922709

https://bugzilla.opensuse.org/show_bug.cgi?id=923758

https://bugzilla.opensuse.org/show_bug.cgi?id=927967

https://bugzilla.opensuse.org/show_bug.cgi?id=929339

https://bugzilla.opensuse.org/show_bug.cgi?id=931625

https://bugzilla.opensuse.org/show_bug.cgi?id=931626

https://bugzilla.opensuse.org/show_bug.cgi?id=931627

https://bugzilla.opensuse.org/show_bug.cgi?id=931628

https://bugzilla.opensuse.org/show_bug.cgi?id=932770

https://bugzilla.opensuse.org/show_bug.cgi?id=932790

https://bugzilla.opensuse.org/show_bug.cgi?id=932996

插件详情

严重性: High

ID: 84333

文件名: openSUSE-2015-434.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/6/23

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domU, p-cpe:/a:novell:opensuse:xen-tools-domU-debuginfo, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/14

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-3615, CVE-2015-2044, CVE-2015-2045, CVE-2015-2151, CVE-2015-2152, CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3209, CVE-2015-3340, CVE-2015-3456, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164