OracleVM 3.3:xen (OVMSA-2015-0095)

high Nessus 插件 ID 85037
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少必要修补程序来解决关键安全更新:

- ide:处理所有预期访问之后请将 DRQ 清零。该操作是针对无法将 DRQ 状态位清零的 end_transfer_func 的额外强化。该状态位必须在 PIO 传输完成之后立即复位,因此最好在中心位置进行该操作,而不在所有命令中复制代码(并且有时会忘记)。

这是 XSA-138 CVE-2015-5154 (CVE-2015-5154)

- ide/atapi:修复 START STOP UNIT 命令完成 必须在所有代码路径中完成此命令。带有 pwrcnd 设置的 START STOP UNIT 应该在无任何干预的情况下成功运行。

这是 XSA-138 CVE-2015-5154 (CVE-2015-5154)

- ide:在写入 io_buffer 之前检查数组边界 (CVE-2015-5154) 如果调用某个命令的 end_transfer_func 的原因是已为当前 PIO 传输读取或写入了足够数据,并且未能正确调用命令完成函数,则状态寄存器的 DRQ 位和 s->end_transfer_func 可能保持设置状态。
这允许访客访问 s->data_end 以外 s->io_buffer 中的更多字节,并最终导致 io_buffer 溢出。目前会发生此问题的其中一种情况是 ATAPI 命令 START STOP UNIT 仿真。此修补程序在访问缓冲区之前增加明确的数组边界检查,而不是依赖 end_transfer_func 正常工作,从而修复了此问题。
Cc:

这是 XSA-138 (CVE-2015-5154)

- ide:处理所有预期访问之后请将 DRQ 清零。该操作是针对无法将 DRQ 状态位清零的 end_transfer_func 的额外强化。该状态位必须在 PIO 传输完成之后立即复位,因此最好在中心位置进行该操作,而不在所有命令中复制代码(并且有时会忘记)。

这是 XSA-138 (CVE-2015-5154)

- ide:在写入 io_buffer 之前检查数组边界 如果调用某个命令的 end_transfer_func 的原因是已为当前 PIO 传输读取或写入了足够数据,并且未能正确调用命令完成函数,则状态寄存器的 DRQ 位和 s->end_transfer_func 可能保持设置状态。这允许访客访问 s->data_end 以外 s->io_buffer 中的更多字节,并最终导致 io_buffer 溢出。
目前会发生此问题的其中一种情况是 ATAPI 命令 START STOP UNIT 仿真。此修补程序在访问缓冲区之前增加明确的数组边界检查,而不是依赖 end_transfer_func 正常工作,从而修复了此问题。Cc:

这是 XSA-138 (CVE-2015-5154)

- tools:libxl:明确禁用 qemu cmdline 的图形后端 在默认情况下,qemu 将尝试为仿真 VGA 设备创建某种后端(SDL 或 VNC)。不过,如果用户在其配置中指定 sdl=0 以及 vnc=0,则 libxl 就不会明确禁用任何一个后端,这可导致一次意外运行。如果配置为 sdl=1 或 vnc=1,那么无论是在变更前还是变更后,只会对明确禁用的后端进行配置,即只有在所有后端都已经被禁用的情况下才会出现此问题。这会对 qemu-xen 和 qemu-xen-traditional 产生不同的影响。
如果 qemu-xen 编译具有 SDL 支持,则当 $DISPLAY 有效时会导致 SDL 窗口被打开,当其无效时导致无法启动客户机。
在任何进一步操作之前,将“-display none”传递给 qemu

-sdl 选项禁用了该默认行为,并确保 SDL 只在 libxl 配置需要时才启动。如果 qemu-xen 编译不具有 SDL 支持,则 qemu 会在 ::1 (IPv6 localhost) 或 127.0.0.1 (IPv4 localhost) 上启动 VNC 服务器监听,首选 IPv6(如果适用)。当 libxl 配置未启用 vnc 时,明确传递“-vnc none”来消除这种可能性。qemu-xen-traditional 不会启动 vnc 后端,除非有此要求。不过,默认情况下将启动 SDL 后端,而禁用 SDL 后端的方法是传递 -vnc 选项。换言之,在默认情况下,传递“-vnc none”将禁用 vnc 和 sdl。
而后使用 -sdl 选项进行配置,就可重新启用 sdl。用支持 SDL 的 qemu-xen 和 qemu-xen-traditional 版本以及当 $DISPLAY 有效和无效时的:xl cr # defaults xl cr sdl=0 vnc=0 xl cr sdl=1 vnc=0 xl cr sdl=0 vnc=1 xl cr sdl=0 vnc=0 vga='none' xl cr sdl=0 vnc=0 nographic=1 进行测试。这是 XSA-119/CVE-2015-2152。(CVE-2015-2152)

解决方案

更新受影响的 xen/xen-tools 程序包。

另见

https://oss.oracle.com/pipermail/oraclevm-errata/2015-July/000343.html

插件详情

严重性: High

ID: 85037

文件名: oraclevm_OVMSA-2015-0095.nasl

版本: 2.6

类型: local

发布时间: 2015/7/28

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.3

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/7/27

漏洞发布日期: 2015/3/18

参考资料信息

CVE: CVE-2015-2152, CVE-2015-5154

BID: 73068