SUSE SLES10 安全更新:Xen (SUSE-SU-2016:1445-1)

high Nessus 插件 ID 91649
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 xen 以修复以下安全问题:

CVE-2016-2841:net:ne2000:ne2000_receive 中的无限循环 (bsc#969351)

CVE-2016-2391:usb:ohci 模块中的多个 eof_timers 导致空指针取消引用 (bsc#967101)

CVE-2016-2270:x86:客户机映射上的不一致缓存功能标记 (XSA-154) (bsc#965315)

CVE-2016-2271:VMX:客户机用户模式可使具有非正式 RIP 的客户机崩溃 (XSA-170) (bsc#965317)

CVE-2015-5278:ne2000_receive() 函数中的无限循环 (bsc#964947)

CVE-2014-0222::qcow1:验证 L2 表的大小,从而避免整数溢出 (bsc#964925)

- CVE-2014-7815 vnc:来自客户端的 bits_per_pixel 审查充分 (bsc#962627)

CVE-2015-8743:ne2000:ioport r/w 函数中的 OOB 内存访问问题 (bsc#960726)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 Xen 程序包

另见

https://bugzilla.suse.com/show_bug.cgi?id=960726

https://bugzilla.suse.com/show_bug.cgi?id=962627

https://bugzilla.suse.com/show_bug.cgi?id=964925

https://bugzilla.suse.com/show_bug.cgi?id=964947

https://bugzilla.suse.com/show_bug.cgi?id=965315

https://bugzilla.suse.com/show_bug.cgi?id=965317

https://bugzilla.suse.com/show_bug.cgi?id=967101

https://bugzilla.suse.com/show_bug.cgi?id=969351

http://www.nessus.org/u?e36bcf06

https://www.suse.com/security/cve/CVE-2014-0222/

https://www.suse.com/security/cve/CVE-2014-7815/

https://www.suse.com/security/cve/CVE-2015-5278/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2016-2270/

https://www.suse.com/security/cve/CVE-2016-2271/

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2841/

http://www.nessus.org/u?9dca3a04

插件详情

严重性: High

ID: 91649

文件名: suse_SU-2016-1445-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/6/17

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-doc-ps, p-cpe:/a:novell:suse_linux:xen-kmp-bigsmp, p-cpe:/a:novell:suse_linux:xen-kmp-debug, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-kdump, p-cpe:/a:novell:suse_linux:xen-kmp-kdumppae, p-cpe:/a:novell:suse_linux:xen-kmp-smp, p-cpe:/a:novell:suse_linux:xen-kmp-vmi, p-cpe:/a:novell:suse_linux:xen-kmp-vmipae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-ioemu, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/30

漏洞发布日期: 2014/11/4

参考资料信息

CVE: CVE-2014-0222, CVE-2014-7815, CVE-2015-5278, CVE-2015-8743, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2841

BID: 67357, 70998