SUSE SLED12 / SLES12 安全更新:xen (SUSE-SU-2016:2093-1)

critical Nessus 插件 ID 93296

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 xen 版本 4.5.3 的更新修复了多个问题。修复了这些安全问题:

- CVE-2016-6258:PV 客户机中潜在的权限升级 (XSA-182) (bsc#988675)。

- CVE-2016-6259:32 位异常/事件传递缺少 SMAP 白名单 (XSA-183) (bsc#988676)。

- CVE-2016-5337:megasas_ctrl_get_info 函数允许本地客户机操作系统管理员通过与读取设备控制信息相关的矢量,取得敏感主机内存信息 (bsc#983973)。

- CVE-2016-5338:(1) esp_reg_read 与 (2) esp_reg_write 函数允许本地客户机操作系统管理员通过与信息传输缓冲区相关的矢量,造成拒绝服务(QEMU 进程崩溃)或在主机上执行任意代码 (bsc#983984)。

- CVE-2016-5238:hw/scsi/esp.c 中的 get_cmd 函数允许本地客户机操作系统管理员通过与在非 DMA 模式下从信息传输缓冲区读取相关的矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃)(bsc#982960)。

- CVE-2016-4453:vmsvga_fifo_run 函数允许本地客户机操作系统管理员通过 VGA 命令造成拒绝服务(无限循环与 QEMU 进程崩溃)(bsc#982225)。

- CVE-2016-4454:vmsvga_fifo_read_raw 函数允许本地客户机操作系统管理员通过更改 FIFO 寄存器并发出可触发越界读取的 VGA 命令,取得敏感主机内存信息或造成拒绝服务(QEMU 进程崩溃)(bsc#982224)。

- CVE-2016-5126:iscsi_aio_ioctl 函数中基于堆的缓冲区溢出允许本地客户机操作系统用户通过特别构建的 iSCSI 异步 I/O ioctl 调用,造成拒绝服务(QEMU 进程崩溃)或可能执行任意代码 (bsc#982286)。

- CVE-2016-5105:读取配置时的堆栈信息泄漏 (bsc#982024)。

- CVE-2016-5106:设置控制器属性时的越界写入 (bsc#982025)。

- CVE-2016-5107:megasas_lookup_frame() 函数中的越界读取 (bsc#982026)。

- CVE-2016-4963:libxl 设备处理允许具有驱动程序域访问权限的本地客户机操作系统用户,通过操控 xenstore 的后端目录中的信息,造成拒绝服务(管理工具混淆)(bsc#979670)。

- CVE-2016-4962:libxl 设备处理允许本地操作系统客户机系统管理员通过操控 xenstore 的客户机控制区域中的信息,造成拒绝服务(资源消耗或管理设施混淆)或取得主机操作系统权限 (bsc#979620)。

- CVE-2016-4952:pvsci_ring_init_msg/data 例程中的越界访问问题 (bsc#981276)。

- CVE-2014-3672:libvirt Xen 中的 qemu 实现允许本地客户机操作系统用户通过写入 stdout 或 stderr 造成拒绝服务(主机磁盘消耗)(bsc#981264)。

- CVE-2016-4441:53C9X Fast SCSI Controller (FSC) 支持中的 get_cmd 函数未正确检查 DMA 长度,其允许本地客户机操作系统管理员通过涉及 SCSI 命令的不明矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃)(bsc#980724)。

- CVE-2016-4439:53C9X Fast SCSI Controller (FSC) 支持中的 esp_reg_write 函数未正确检查命令缓冲区长度,其允许本地客户机操作系统管理员通过不明矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃),或可能在主机上执行任意代码 (bsc#980716)。

- CVE-2016-3710:VGA 模块未对视频内存的堆积访问权限正确执行边界检查,其允许本地客户机操作系统管理员通过在设置库寄存器之后更改访问模式,在主机上执行任意代码,即“黑暗之门”问题 (bsc#978164)。

- CVE-2016-3960:x86 阴影页表代码中的整数溢出允许本地客户机操作系统用户通过遮蔽超级页面映射,造成拒绝服务(主机崩溃)或可能取得权限 (bsc#974038)。

- CVE-2016-3159:在 AMD64 处理器中运行时,arch/x86/i387.c 中的 fpu_fxrstor 函数未正确处理硬件 FSW.ES 位的写入,其允许本地客户机操作系统用户通过利用待定的异常与掩码位,从其他客户机取得敏感寄存器内容信息 (bsc#973188)。

- CVE-2016-3158:在 AMD64 处理器中运行时,xrstor 函数未正确处理硬件 FSW.ES 位的写入,其允许本地客户机操作系统用户通过利用待定的异常与掩码位,从其他客户机取得敏感寄存器内容信息 (bsc#973188)。

- CVE-2016-4037:hw/usb/hcd-ehci.c 中的 ehci_advance_state 函数允许本地客户机操作系统管理员通过循环拆分同步传输描述符 (siTD) 列表,造成拒绝服务(无限循环与 CPU 消耗)(bsc#976111)。

- CVE-2016-4020:patch_instruction 函数未初始化 imm32 变量,其允许本地客户机操作系统管理员通过访问 Task Priority Register (TPR),从主机堆栈内存取得敏感信息 (bsc#975907)。

- CVE-2016-4001:将 Stellaris 以太网控制器配置为接受大型数据包时,stellaris_enet_receive 函数中的缓冲区溢出允许远程攻击者通过大型数据包,造成拒绝服务(QEMU 崩溃)(bsc#975130)。

- CVE-2016-4002:将客户机 NIC 配置为接受大型数据包时,mipsnet_receive 函数中的缓冲区溢出允许远程攻击者通过大于 1514 字节的数据包,造成拒绝服务(内存损坏与 QEMU 崩溃)或可能执行任意代码 (bsc#975138)。

- bsc#978295:x86 软件客户机页面 walk PS 位处理缺陷 (XSA-176)

- CVE-2016-5403:virtio:通过客户机在主机上造成的不受限制的内存分配问题导致 DoS (XSA-184) (bsc#990923)

- CVE-2016-6351:scsi:esp:esp_do_dma 中的越界写入访问 (bsc#990843) 已修复以下非安全问题:

- bsc#986586:“modprobe xenblk”(非 xen 内核)引导期间发生内存不足 (oom)

- bsc#900418:无法在 SLES12 XEN 上执行转储

- bsc#953339:针对 PVonHVM 客户机中的仿真 PCI 设备,将 SUSE 特定拔除协议实现到 qemu-xen-upstream

- bsc#953362:针对 PVonHVM 客户机中的仿真 PCI 设备,将 SUSE 特定拔除协议实现到 qemu-xen-upstream

- bsc#953518:针对 PVonHVM 客户机中的仿真 PCI 设备,将 SUSE 特定拔除协议实现到 qemu-xen-upstream

- bsc#984981:针对 PVonHVM 客户机中的仿真 PCI 设备,将 SUSE 特定拔除协议实现到 qemu-xen-upstream

- bsc#954872:脚本 block-dmmd 未按预期工作 - libxl:错误:libxl_dm.c(其他补丁)

- bsc#982695:qemu 无法从 xvda 引导 HVM 客户机

- bsc#958848:/usr/src/packages/BUILD/xen-4.4.2-testing/obj/default/ba lloon/balloon.c:407 的 HVM 客户机崩溃

- bsc#949889:无法在 SLES12SP1Beta3 XEN 底下安装 32 位 paravirt VM

- bsc#954872:脚本 block-dmmd 未按预期工作 - libxl:错误 - libxl:错误:libxl_dm.c(另一项修改)

- bsc#961600:使用大于当前内存的最大内存配置 Xen HVM domU 时性能不佳

- bsc#963161:升级到最新维护更新之后,将 VF 指派给 Windows VM 时,Windows VM 会在加载期间卡住

- bsc#976058:运行简单 HVM 客户机时发生 Xen 错误 (Post Alpha 2 xen+qemu)

- bsc#973631:AWS EC2 kdump 问题

- bsc#957986:间接描述符与 Amazon 区块后端不兼容

- bsc#964427:丢弃设备区块:失败 - 输入/输出错误

- bsc#985503:修复 vif-route

- bsc#978413:PV 客户机从 SLES11 SP4 升级到 SLES 12 SP2 alpha3 失败

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1238=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1238=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1238=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=900418

https://bugzilla.suse.com/show_bug.cgi?id=949889

https://bugzilla.suse.com/show_bug.cgi?id=953339

https://bugzilla.suse.com/show_bug.cgi?id=953362

https://bugzilla.suse.com/show_bug.cgi?id=953518

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=958848

https://bugzilla.suse.com/show_bug.cgi?id=961600

https://bugzilla.suse.com/show_bug.cgi?id=963161

https://bugzilla.suse.com/show_bug.cgi?id=964427

https://bugzilla.suse.com/show_bug.cgi?id=973188

https://bugzilla.suse.com/show_bug.cgi?id=973631

https://bugzilla.suse.com/show_bug.cgi?id=974038

https://bugzilla.suse.com/show_bug.cgi?id=975130

https://bugzilla.suse.com/show_bug.cgi?id=975138

https://bugzilla.suse.com/show_bug.cgi?id=975907

https://bugzilla.suse.com/show_bug.cgi?id=976058

https://bugzilla.suse.com/show_bug.cgi?id=976111

https://bugzilla.suse.com/show_bug.cgi?id=978164

https://bugzilla.suse.com/show_bug.cgi?id=978295

https://bugzilla.suse.com/show_bug.cgi?id=978413

https://bugzilla.suse.com/show_bug.cgi?id=979620

https://bugzilla.suse.com/show_bug.cgi?id=979670

https://bugzilla.suse.com/show_bug.cgi?id=980716

https://bugzilla.suse.com/show_bug.cgi?id=980724

https://bugzilla.suse.com/show_bug.cgi?id=981264

https://bugzilla.suse.com/show_bug.cgi?id=981276

https://bugzilla.suse.com/show_bug.cgi?id=982024

https://bugzilla.suse.com/show_bug.cgi?id=982025

https://bugzilla.suse.com/show_bug.cgi?id=982026

https://bugzilla.suse.com/show_bug.cgi?id=982224

https://bugzilla.suse.com/show_bug.cgi?id=982225

https://bugzilla.suse.com/show_bug.cgi?id=982286

https://bugzilla.suse.com/show_bug.cgi?id=982695

https://bugzilla.suse.com/show_bug.cgi?id=982960

https://bugzilla.suse.com/show_bug.cgi?id=983973

https://bugzilla.suse.com/show_bug.cgi?id=983984

https://bugzilla.suse.com/show_bug.cgi?id=984981

https://bugzilla.suse.com/show_bug.cgi?id=985503

https://bugzilla.suse.com/show_bug.cgi?id=986586

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=988676

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://bugzilla.suse.com/show_bug.cgi?id=990923

https://www.suse.com/security/cve/CVE-2014-3672/

https://www.suse.com/security/cve/CVE-2016-3158/

https://www.suse.com/security/cve/CVE-2016-3159/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3960/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-4952/

https://www.suse.com/security/cve/CVE-2016-4962/

https://www.suse.com/security/cve/CVE-2016-4963/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6259/

https://www.suse.com/security/cve/CVE-2016-6351/

http://www.nessus.org/u?c505aafc

插件详情

严重性: Critical

ID: 93296

文件名: suse_SU-2016-2093-1.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/8/17

漏洞发布日期: 2016/4/13

参考资料信息

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-4962, CVE-2016-4963, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6259, CVE-2016-6351

IAVB: 2016-B-0118-S