Debian DLA-479-1:xen 安全更新

high Nessus 插件 ID 91198
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

此安全更新修复了 wheezy 中 Xen 的多个安全问题。

对于 Debian 7“Wheezy”,这些问题已在 4.1.6.1-1+deb7u1 版本中修复。

建议您升级 libidn 程序包。

CVE-2015-2752

在 3.2.x 到 4.5.x 版 Xen 中,XEN_DOMCTL_memory_mapping 超级调用使用 PCI 通道设备时不可抢占,从而允许本地 x86 HVM 域用户通过对设备模型 (qemu-dm) 的构建请求造成拒绝服务(主机 CPU 消耗)。

CVE-2015-2756

Xen 3.3.x 到 4.5.x 版使用的 QEMU 未正确限制对 PCI 命令寄存器的访问,这可能允许本地 HVM 客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不支持请求 (UR) 响应。。

CVE-2015-5165

在 Xen 4.5.x 版和更早版本所用的 QEMU 中,RTL8139 网络卡设备模型的 C+ 模式卸载仿真允许远程攻击者通过不明矢量,读取进程堆内存。

CVE-2015-5307

4.2.6 及之前版本的 Linux 内核和 Xen 4.3.x 到 4.6.x中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 和 vmx.c 相关的 #AC(又称为对齐检查)异常来造成拒绝服务(主机操作系统错误或挂起)。

CVE-2015-7969

Xen 4.0 到 4.6.x 版有多种内存泄漏,其允许本地客户机管理员或具有某些权限的域通过具有使用 (1) XEN_DOMCTL_max_vcpus 超级调用分配的 vcpu 指针数组,或使用 (2) XENOPROF_get_buffer 或 (3) XENOPROF_set_passive 超级调用分配的 xenoprofile 状态 vcpu 指针数组的域的大量“拆卸”,进而造成拒绝服务(内存消耗)。

CVE-2015-7970

Xen 3.4.x、3.5.x 和 3.6.x 版中 arch/x86/mm/p2m-pod.c 的 p2m_pod_emergency_sweep 函数不可抢占,其允许本地 x86 HVM 客户机管理员通过特别构建的内存内容,触发“耗时的线性扫描”,进而造成拒绝服务(CPU 消耗及可能重新启动);此漏洞与 Populate-on-Demand 有关。

CVE-2015-7971

Xen 3.2.x 到 4.6.x 版记录某些 pmu 和配置超级调用时,并未限制 printk 控制台消息的数量,其允许本地客户机通过特别构建的 (1) HYPERCALL_xenoprof_op hypercalls(其在 common/xenoprof.c 的 do_xenoprof_op 函数中遭到不正确处理)序列;或者 (2) HYPERVISOR_xenpmu_op hypercalls(其在 arch/x86/cpu/vpmu.c 的 do_xenpmu_op function 函数中遭到不正确处理)序列,造成拒绝服务。

CVE-2015-7972

在 Xen 3.4.x 到 4.6.x 版中,(1) tools/libxl/libxl.c 的 libxl_set_memory_target 函数及 (2) tools/libxl/libxl_dom.c 的 libxl__build_post 函数使用 populate-on-demand (PoD) 系统时,未正确计算 balloon 大小,其允许本地 HVM 客户机用户通过与“繁重的内存压力”相关的不明矢量,造成拒绝服务(客户机崩溃)。

CVE-2015-8104

4.2.6 及之前版本的 Linux 内核和 Xen 4.3.x 到 4.6.x中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 相关的 #DB(又称为调试)异常来造成拒绝服务(主机操作系统错误或挂起)。

CVE-2015-8339

Xen 3.2.x 到 4.6.x 版中 common/memory.c 的 memory_exchange 函数未将页面正确地返回至域,其可允许客户机操作系统管理员通过与域拆卸相关的不明矢量,造成拒绝服务(主机崩溃)。

CVE-2015-8340

Xen 3.2.x 到 4.6.x 版中 common/memory.c 的 memory_exchange 函数未正确释放锁定,其可允许客户机操作系统管理员通过与 XENMEM_exchange 错误处理相关的不明矢量,造成拒绝服务(死锁或主机崩溃)。

CVE-2015-8550

在提供 PV 后端的系统中使用 Xen 时,其允许本地客户机操作系统管理员写入前端和后端之间共享的内存,进而造成拒绝服务(主机操作系统崩溃)或取得权限,这又称为双重提取漏洞。

CVE-2015-8554

Xen 4.6.x 版和更早版本中的 hw/pt-msi.c 有缓冲区溢出,使用 qemu-xen-traditional(即 qemu-dm)设备模型时,允许本地 x86 HVM 客户机系统管理员利用可访问具有支持传递至实体 PCI 设备的 MSI-X 通道,以及 MSI-X 表项目的系统取得权限;此漏洞与“写入路径”有关。

CVE-2015-8555

Xen 4.6.x、4.5.x、4.4.x、4.3.x 和更早版本在未使用 XSAVE/XRSTOR 管理客户机扩展的寄存器状态时,并未初始化 x86 FPU 堆栈和 XMM 寄存器,其允许本地客户机域通过不明矢量,从其他域取得敏感信息。

CVE-2015-8615

Xen 4.6 版中 arch/x86/hvm/irq.c 的 hvm_set_callback_via 函数记录新的回调方法时,并未限制 printk 控制台消息的数量,其允许本地 HVM 客户机操作系统用户通过大量变更回调方法 (HVM_PARAM_CALLBACK_IRQ),造成拒绝服务。

CVE-2016-1570

在 Xen 3.4.0、3.4.1 版,以及 4.1.x 到 4.6.x 版中,arch/x86/mm.c 的 PV superpage 功能允许本地 PV 客户机通过 (1) MMUEXT_MARK_SUPER 或 (2) HYPERVISOR_mmuext_op 超级调用中的 MMUEXT_UNMARK_SUPER sub-op 或 (3) 与页表更新相关的未知矢量的特别构建的页面标识符 (MFN),取得敏感信息、造成拒绝服务、取得权限,或造成其他不明影响。

CVE-2016-1571

在 Xen 3.3.x 到 4.6.x 版中,include/asm-x86/paging.h 的 paging_invlpg 函数使用阴影模式分页或启用嵌套虚拟化时,允许本地 HVM 客户机用户通过 INVVPID 指令中的非规范客户机地址,触发管理程序缺陷检查,进而造成拒绝服务(主机崩溃)。

CVE-2016-2270

4.6.x 版和更早版本的 Xen 允许本地客户机系统管理员通过与具有不同可缓存性设置的 MMIO 页面的多个映射相关的矢量,造成拒绝服务(主机重新启动)。

CVE-2016-2271

Xen 4.6.x 版和更早版本中的 VMX 使用 Intel 或 Cyrix CPU 时,VMX 允许本地 HVM 客户机用户通过与非规范 RIP 相关的矢量造成拒绝服务(客户机崩溃)。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/05/msg00031.html

https://packages.debian.org/source/wheezy/xen

插件详情

严重性: High

ID: 91198

文件名: debian_DLA-479.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/5/18

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/5/17

漏洞发布日期: 2015/4/1

参考资料信息

CVE: CVE-2015-2752, CVE-2015-2756, CVE-2015-5165, CVE-2015-5307, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8615, CVE-2016-1570, CVE-2016-1571, CVE-2016-2270, CVE-2016-2271

BID: 72577, 73448