SUSE SLED12 / SLES12 安全更新:xen (SUSE-SU-2016:0873-1)

critical Nessus 插件 ID 90186
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 xen 以修复 44 个安全问题。

修复了这些安全问题:

- CVE-2013-4533:hw/arm/pxa2xx.c 中的 pxa2xx_ssp_load 函数有一个缓冲区溢出问题,允许远程攻击者通过 savevm 图像中特别构建的 s->rx_level 值造成拒绝服务,或可能执行任意代码 (bsc#864655)。

- CVE-2013-4534:hw/intc/openpic.c 中存在一个缓冲区溢出问题,允许远程攻击者通过与 IRQDest 元素相关的矢量造成拒绝服务,或可能执行任意代码 (bsc#864811)。

- CVE-2013-4537:hw/sd/ssi-sd.c 中的 ssi_sd_transfer 函数允许远程攻击者通过 savevm 图像中特别构建的 arglen 值执行任意代码 (bsc#864391)。

- CVE-2013-4538:hw/display/ssd0323.c 的 ssd0323_load 函数中存在多个缓冲区溢出问题,允许远程攻击者通过 savevm 图像中特别构建的 (1) cmd_len、(2) row 或 (3) col 值;(4) row_start 和 row_end 值;或 (5) col_star 和 col_end 值造成拒绝服务(内存损坏)或可能执行任意代码 (bsc#864769)。

- CVE-2013-4539:hw/input/tsc210x.c 的 tsc210x_load 函数中存在多个缓冲区溢出问题,可能允许远程攻击者通过 savevm 图像中特别构建的 (1) precision、(2) nextprecision、(3) function 或 (4) nextfunction 值,执行任意代码 (bsc#864805)。

- CVE-2014-0222:block/qcow.c 的 qcow_open 函数中存在一个整数溢出问题,允许远程攻击者通过 QCOW 版本 1 图像中的大型 L2 表,造成拒绝服务(崩溃)(bsc#877642)。

- CVE-2014-3640:slirp/udp.c 中的 sosendto 函数允许本地用户通过发送源端口和地址的值为 0 的 udp 数据包(可触发访问未初始化的套接字),造成拒绝服务(空指针取消引用) (bsc#897654)。

- CVE-2014-3689:vmware-vga 驱动程序 (hw/display/vmware_vga.c) 允许本地客户机用户通过与矩形处理相关的不明参数,写入 qemu 内存位置,并取得权限 (bsc#901508)。

- CVE-2014-7815:ui/vnc.c 中的 set_pixel_format 函数允许远程攻击者通过小的 bytes_per_pixel 值造成拒绝服务(崩溃)(bsc#902737)。

- CVE-2014-9718:IDE 功能中的 (1) BMDMA 和 (2) AHCI HBA 接口对一个函数的返回值提供多个解释,其可允许客户机操作系统用户通过含有零完成扇区的 PRDT (与 bmdma_prepare_buf 和 ahci_dma_prepare_buf 函数相关),造成主机操作系统拒绝服务(内存消耗或无限循环,以及系统崩溃)(bsc#928393)。

- CVE-2015-1779:VNC websocket 帧解码器允许远程攻击者通过大型 (1) websocket 负载或 (2) HTTP 标头区段造成拒绝服务(内存与 CPU 消耗)(bsc#924018)。

- CVE-2015-5278:ne2000_receive() 函数中的无限循环 (bsc#945989)。

- CVE-2015-6855:hw/ide/core.c 未正确限制 ATAPI 设备接受的命令,这允许客户机用户通过某些 IDE 命令造成拒绝服务或可能造成其他不明影响,这一点已经由发往空驱动器的 WIN_READ_NATIVE_MAX 命令证实,这会触发除以零错误和实例崩溃 (bsc#945404)。

- CVE-2015-7512:hw/net/pcnet.c 中的 pcnet_receive 函数存在一个缓冲区溢出问题,当客户机 NIC 具有较大的 MTU 时,其允许远程攻击者通过大型数据包造成拒绝服务(客户机操作系统崩溃)或执行任意代码 (bsc#957162)。

- CVE-2015-7549:pci:空指针取消引用问题 (bsc#958917)。

- CVE-2015-8345:eepro100:处理命令区块清单中的无限循环 (bsc#956829)。

- CVE-2015-8504:VNC:浮点异常 (bsc#958491)。

- CVE-2015-8550:半虚拟化驱动程序轻率处理共享内存内容 (XSA-155) (bsc#957988)。

- CVE-2015-8554:MSI-X 处理中的 qemu-dm 缓冲区溢出 (XSA-164) (bsc#958007)。

- CVE-2015-8555:旧 x86 FPU/XMM 初始化中的信息泄漏 (XSA-165) (bsc#958009)。

- CVE-2015-8558:ehci_advance_state 中的无限循环导致 DoS (bsc#959005)。

- CVE-2015-8567:vmxnet3:主机内存泄漏 (bsc#959387)。

- CVE-2015-8568:vmxnet3:主机内存泄漏 (bsc#959387)。

- CVE-2015-8613:SCSI:megasas_ctrl_get_info 中基于堆栈的缓冲区溢出 (bsc#961358)。

- CVE-2015-8619:hmp_sendkey 例程中基于堆栈的越界写入 (bsc#960334)。

- CVE-2015-8743:ne2000:ioport r/w 函数中的 OOB 内存访问问题 (bsc#960725)。

- CVE-2015-8744:vmxnet3:不正确的 l2 标头验证可通过 assert(2) 调用导致崩溃 (bsc#960835)。

- CVE-2015-8745:通过 assert(2) 调用读取 IMR 寄存器导致崩溃 (bsc#960707)。

- CVE-2015-8817:address_space_rw 中的越界访问导致分段错误 (I) (bsc#969121)。

- CVE-2015-8818:address_space_rw 中的越界访问导致分段错误 (II) (bsc#969122)。

- CVE-2016-1568:aio 端口命令中的 AHCI 释放后使用漏洞 (bsc#961332)。

- CVE-2016-1570:arch/x86/mm.c 中的 PV superpage 功能允许本地 PV 客户机通过针对 (1) MMUEXT_MARK_SUPER 或 (2) HYPERVISOR_mmuext_op 超级调用中的 MMUEXT_UNMARK_SUPER sub-op 或 (3) 与页表更新相关的未知矢量特别构建的页面标识符 (MFN),获得敏感信息,造成拒绝服务,取得权限,或造成其他不明影响 (bsc#960861)。

- CVE-2016-1571:VMX:非规范地址上 INVLPG 的拦截问题 (XSA-168) (bsc#960862)。

- CVE-2016-1714:nvram:处理固件配置中的 OOB 读/写权限 (bsc#961691)。

- CVE-2016-1922:vapic_write() 中的空指针取消引用 (bsc#962320)。

- CVE-2016-1981:start_xmit 和 e1000_receive_iov 例程中的 e1000 无限循环 (bsc#963782)。

- CVE-2016-2198:ehci_caps_write 中的 EHCI 空指针取消引用 (bsc#964413)。

- CVE-2016-2270:Xen 允许本地客户机系统管理员通过与具有不同可缓存性设置的 MMIO 页面的多个映射相关的矢量,造成拒绝服务(主机重新启动)(bsc#965315)。

- CVE-2016-2271:使用 Intel 或 Cyrix CPU 时,VMX 允许本地 HVM 客户机用户通过与非规范 RIP 相关的矢量造成拒绝服务(客户机崩溃)(bsc#965317)。

- CVE-2016-2391:usb:ohci 模块中的多个 eof_timers 导致空指针取消引用 (bsc#967013)。

- CVE-2016-2392:远程 NDIS 控制消息处理中的空指针取消引用 (bsc#967012)。

- CVE-2016-2538:远程 NDIS 控制消息处理中的整数溢出 (bsc#967969)。

- CVE-2016-2841:ne2000:ne2000_receive 中的无限循环 (bsc#969350)。

- XSA-166:: ioreq 处理可能容易受到多个读取问题影响 (bsc#958523)。

已修复下列非安全性问题:

- bsc#954872:脚本 block-dmmd 无法正常工作

- bsc#957698:DOM0 无法在 Dell PC 上显示

- bsc#963923:减少 sched-credit tslice 时,域权重未得到遵循

- bsc#959332:还原或迁移时无法访问 SLES12SP1 PV 客户机

- bsc#959695:缺少 xen 的文档

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-508=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-508=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-508=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=864391

https://bugzilla.suse.com/show_bug.cgi?id=864655

https://bugzilla.suse.com/show_bug.cgi?id=864769

https://bugzilla.suse.com/show_bug.cgi?id=864805

https://bugzilla.suse.com/show_bug.cgi?id=864811

https://bugzilla.suse.com/show_bug.cgi?id=877642

https://bugzilla.suse.com/show_bug.cgi?id=897654

https://bugzilla.suse.com/show_bug.cgi?id=901508

https://bugzilla.suse.com/show_bug.cgi?id=902737

https://bugzilla.suse.com/show_bug.cgi?id=924018

https://bugzilla.suse.com/show_bug.cgi?id=928393

https://bugzilla.suse.com/show_bug.cgi?id=945404

https://bugzilla.suse.com/show_bug.cgi?id=945989

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=956829

https://bugzilla.suse.com/show_bug.cgi?id=957162

https://bugzilla.suse.com/show_bug.cgi?id=957698

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=958007

https://bugzilla.suse.com/show_bug.cgi?id=958009

https://bugzilla.suse.com/show_bug.cgi?id=958491

https://bugzilla.suse.com/show_bug.cgi?id=958523

https://bugzilla.suse.com/show_bug.cgi?id=958917

https://bugzilla.suse.com/show_bug.cgi?id=959005

https://bugzilla.suse.com/show_bug.cgi?id=959332

https://bugzilla.suse.com/show_bug.cgi?id=959387

https://bugzilla.suse.com/show_bug.cgi?id=959695

https://bugzilla.suse.com/show_bug.cgi?id=960334

https://bugzilla.suse.com/show_bug.cgi?id=960707

https://bugzilla.suse.com/show_bug.cgi?id=960725

https://bugzilla.suse.com/show_bug.cgi?id=960835

https://bugzilla.suse.com/show_bug.cgi?id=960861

https://bugzilla.suse.com/show_bug.cgi?id=960862

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961691

https://bugzilla.suse.com/show_bug.cgi?id=962320

https://bugzilla.suse.com/show_bug.cgi?id=963782

https://bugzilla.suse.com/show_bug.cgi?id=963923

https://bugzilla.suse.com/show_bug.cgi?id=964413

https://bugzilla.suse.com/show_bug.cgi?id=965315

https://bugzilla.suse.com/show_bug.cgi?id=965317

https://bugzilla.suse.com/show_bug.cgi?id=967012

https://bugzilla.suse.com/show_bug.cgi?id=967013

https://bugzilla.suse.com/show_bug.cgi?id=967969

https://bugzilla.suse.com/show_bug.cgi?id=969121

https://bugzilla.suse.com/show_bug.cgi?id=969122

https://bugzilla.suse.com/show_bug.cgi?id=969350

https://www.suse.com/security/cve/CVE-2013-4533/

https://www.suse.com/security/cve/CVE-2013-4534/

https://www.suse.com/security/cve/CVE-2013-4537/

https://www.suse.com/security/cve/CVE-2013-4538/

https://www.suse.com/security/cve/CVE-2013-4539/

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2014-3640/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-1779/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-6855/

https://www.suse.com/security/cve/CVE-2015-7512/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8345/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8554/

https://www.suse.com/security/cve/CVE-2015-8555/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8567/

https://www.suse.com/security/cve/CVE-2015-8568/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2015-8744/

https://www.suse.com/security/cve/CVE-2015-8745/

https://www.suse.com/security/cve/CVE-2015-8817/

https://www.suse.com/security/cve/CVE-2015-8818/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1570/

https://www.suse.com/security/cve/CVE-2016-1571/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2270/

https://www.suse.com/security/cve/CVE-2016-2271/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-2538/

https://www.suse.com/security/cve/CVE-2016-2841/

http://www.nessus.org/u?436e8f55

插件详情

严重性: Critical

ID: 90186

文件名: suse_SU-2016-0873-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/3/25

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/3/24

漏洞发布日期: 2014/11/4

参考资料信息

CVE: CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-5278, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841

BID: 67357, 67483, 70237, 70997, 70998, 73303, 73316