SUSE SLES11 安全更新:xen (SUSE-SU-2016:2100-1)

high Nessus 插件 ID 93298
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.2

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 xen 更新修复了多个问题。修复了这些安全问题:

- CVE-2014-3672:libvirt Xen 中的 qemu 实现允许本地客户机操作系统用户通过写入 stdout 或 stderr 造成拒绝服务(主机磁盘消耗)(bsc#981264)。

- CVE-2016-3158:在 AMD64 处理器中运行时,xrstor 函数未正确处理硬件 FSW.ES 位的写入,其允许本地客户机操作系统用户通过利用待定的异常与掩码位,从其他客户机取得敏感寄存器内容信息 (bsc#973188)。

- CVE-2016-3159:在 AMD64 处理器中运行时,arch/x86/i387.c 中的 fpu_fxrstor 函数未正确处理硬件 FSW.ES 位的写入,其允许本地客户机操作系统用户通过利用待定的异常与掩码位,从其他客户机取得敏感寄存器内容信息 (bsc#973188)。

- CVE-2016-3710:VGA 模块未对视频内存的堆积访问权限正确执行边界检查,其允许本地客户机操作系统管理员通过在设置库寄存器之后更改访问模式,在主机上执行任意代码,即“黑暗之门”问题 (bsc#978164)。

- CVE-2016-3960:x86 阴影页表代码中的整数溢出允许本地客户机操作系统用户通过遮蔽超级页面映射,造成拒绝服务(主机崩溃)或可能取得权限 (bsc#974038)。

- CVE-2016-4001:将 Stellaris 以太网控制器配置为接受大型数据包时,stellaris_enet_receive 函数中的缓冲区溢出允许远程攻击者通过大型数据包,造成拒绝服务(QEMU 崩溃)(bsc#975130)。

- CVE-2016-4002:将客户机 NIC 配置为接受大型数据包时,mipsnet_receive 函数中的缓冲区溢出允许远程攻击者通过大于 1514 字节的数据包,造成拒绝服务(内存损坏与 QEMU 崩溃)或可能执行任意代码 (bsc#975138)。

- CVE-2016-4020:patch_instruction 函数未初始化 imm32 变量,其允许本地客户机操作系统管理员通过访问 Task Priority Register (TPR),从主机堆栈内存取得敏感信息 (bsc#975907)。

- CVE-2016-4037:hw/usb/hcd-ehci.c 中的 ehci_advance_state 函数允许本地客户机操作系统管理员通过循环拆分同步传输描述符 (siTD) 列表,造成拒绝服务(无限循环与 CPU 消耗)(bsc#976111)。

- CVE-2016-4439:53C9X Fast SCSI Controller (FSC) 支持中的 esp_reg_write 函数未正确检查命令缓冲区长度,其允许本地客户机操作系统管理员通过不明矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃),或可能在主机上执行任意代码 (bsc#980716)。

- CVE-2016-4441:53C9X Fast SCSI Controller (FSC) 支持中的 get_cmd 函数未正确检查 DMA 长度,其允许本地客户机操作系统管理员通过涉及 SCSI 命令的不明矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃)(bsc#980724)。

- CVE-2016-4453:vmsvga_fifo_run 函数允许本地客户机操作系统管理员通过 VGA 命令造成拒绝服务(无限循环与 QEMU 进程崩溃)(bsc#982225)。

- CVE-2016-4454:vmsvga_fifo_read_raw 函数允许本地客户机操作系统管理员通过更改 FIFO 寄存器并发出可触发越界读取的 VGA 命令,取得敏感主机内存信息或造成拒绝服务(QEMU 进程崩溃)(bsc#982224)。

- CVE-2016-4952:pvsci_ring_init_msg/data 例程中的越界访问问题 (bsc#981276)。

- CVE-2016-4962:libxl 设备处理允许本地操作系统客户机系统管理员通过操控 xenstore 的客户机控制区域中的信息,造成拒绝服务(资源消耗或管理设施混淆)或取得主机操作系统权限 (bsc#979620)。

- CVE-2016-4963:libxl 设备处理允许具有驱动程序域访问权限的本地客户机操作系统用户,通过操控 xenstore 的后端目录中的信息,造成拒绝服务(管理工具混淆)(bsc#979670)。

- CVE-2016-5105:读取配置时的堆栈信息泄漏 (bsc#982024)。

- CVE-2016-5106:设置控制器属性时的越界写入 (bsc#982025)。

- CVE-2016-5107:megasas_lookup_frame() 函数中的越界读取 (bsc#982026)。

- CVE-2016-5126:iscsi_aio_ioctl 函数中基于堆的缓冲区溢出允许本地客户机操作系统用户通过特别构建的 iSCSI 异步 I/O ioctl 调用,造成拒绝服务(QEMU 进程崩溃)或可能执行任意代码 (bsc#982286)。

- CVE-2016-5238:hw/scsi/esp.c 中的 get_cmd 函数允许本地客户机操作系统管理员通过与在非 DMA 模式下从信息传输缓冲区读取相关的矢量,造成拒绝服务(越界写入与 QEMU 进程崩溃)(bsc#982960)。

- CVE-2016-5337:megasas_ctrl_get_info 函数允许本地客户机操作系统管理员通过与读取设备控制信息相关的矢量,取得敏感主机内存信息 (bsc#983973)。

- CVE-2016-5338:(1) esp_reg_read 与 (2) esp_reg_write 函数允许本地客户机操作系统管理员通过与信息传输缓冲区相关的矢量,造成拒绝服务(QEMU 进程崩溃)或在主机上执行任意代码 (bsc#983984)。

- CVE-2016-6258:PV 客户机中潜在的权限升级 (XSA-182) (bsc#988675)。

- bsc#978295:x86 软件客户机页面 walk PS 位处理缺陷 (XSA-176)

- CVE-2016-5403:virtio:通过客户机在主机上造成的不受限制的内存分配问题导致 DoS (XSA-184) (bsc#990923)

- CVE-2016-6351:scsi:esp:esp_do_dma 中的越界写入访问 (bsc#990843) 已修复以下非安全问题:

- bsc#954872:脚本 block-dmmd 未按预期运行 - libxl:错误:libxl_dm.c

- bsc#957986:间接描述符与 Amazon 区块后端不兼容

- bsc#958848:/usr/src/packages/BUILD/xen-4.4.2-testing/obj/default/ba lloon/balloon.c:407 的 HVM 客户机崩溃

- bsc#961600:使用大于当前内存的最大内存配置 Xen HVM domU 时性能不佳

- bsc#963161:升级到最新维护更新之后,将 VF 指派给 Windows VM 时,Windows VM 会在加载期间卡住

- bsc#964427:丢弃设备区块:失败 - 输入/输出错误

- bsc#976058:运行简单 HVM 客户机时发生 Xen 错误 (Post Alpha 2 xen+qemu)

- bsc#982695:qemu 无法从 xvda 引导 HVM 客户机

- bsc#986586:“modprobe xenblk”(非 xen 内核)引导期间发生内存不足 (oom)

- bsc#967630:xend 的修正 XSA-153(报告内存大小中的差异)还进行了其他内存调整。

- bsc#974912:使用 xend 工具堆栈实时迁移后,性能持续下降

- bsc#979035:还原 bsc#955399/ bsc#955399 的 xm 迁移补丁

- bsc#989235:xen dom0 xm create 命令仅搜索 /etc/xen 而不是 /etc/xen/vm

- 在 AMD 上实时迁移 SLES 11 SP3 至 SP4:“xc:错误:
无法设置扩展的 vcpu0 信息”

- bsc#985503:修复 vif-route

- bsc#978413:PV 客户机从 SLES11 SP4 升级到 SLES 12 SP2 alpha3 失败

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-xen-12702=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-xen-12702=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-xen-12702=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=954872

https://bugzilla.suse.com/show_bug.cgi?id=955399

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=958848

https://bugzilla.suse.com/show_bug.cgi?id=961600

https://bugzilla.suse.com/show_bug.cgi?id=963161

https://bugzilla.suse.com/show_bug.cgi?id=964427

https://bugzilla.suse.com/show_bug.cgi?id=967630

https://bugzilla.suse.com/show_bug.cgi?id=973188

https://bugzilla.suse.com/show_bug.cgi?id=974038

https://bugzilla.suse.com/show_bug.cgi?id=974912

https://bugzilla.suse.com/show_bug.cgi?id=975130

https://bugzilla.suse.com/show_bug.cgi?id=975138

https://bugzilla.suse.com/show_bug.cgi?id=975907

https://bugzilla.suse.com/show_bug.cgi?id=976058

https://bugzilla.suse.com/show_bug.cgi?id=976111

https://bugzilla.suse.com/show_bug.cgi?id=978164

https://bugzilla.suse.com/show_bug.cgi?id=978295

https://bugzilla.suse.com/show_bug.cgi?id=978413

https://bugzilla.suse.com/show_bug.cgi?id=979035

https://bugzilla.suse.com/show_bug.cgi?id=979620

https://bugzilla.suse.com/show_bug.cgi?id=979670

https://bugzilla.suse.com/show_bug.cgi?id=980716

https://bugzilla.suse.com/show_bug.cgi?id=980724

https://bugzilla.suse.com/show_bug.cgi?id=981264

https://bugzilla.suse.com/show_bug.cgi?id=981276

https://bugzilla.suse.com/show_bug.cgi?id=982024

https://bugzilla.suse.com/show_bug.cgi?id=982025

https://bugzilla.suse.com/show_bug.cgi?id=982026

https://bugzilla.suse.com/show_bug.cgi?id=982224

https://bugzilla.suse.com/show_bug.cgi?id=982225

https://bugzilla.suse.com/show_bug.cgi?id=982286

https://bugzilla.suse.com/show_bug.cgi?id=982695

https://bugzilla.suse.com/show_bug.cgi?id=982960

https://bugzilla.suse.com/show_bug.cgi?id=983973

https://bugzilla.suse.com/show_bug.cgi?id=983984

https://bugzilla.suse.com/show_bug.cgi?id=985503

https://bugzilla.suse.com/show_bug.cgi?id=986586

https://bugzilla.suse.com/show_bug.cgi?id=988675

https://bugzilla.suse.com/show_bug.cgi?id=989235

https://bugzilla.suse.com/show_bug.cgi?id=990843

https://bugzilla.suse.com/show_bug.cgi?id=990923

https://www.suse.com/security/cve/CVE-2014-3672/

https://www.suse.com/security/cve/CVE-2016-3158/

https://www.suse.com/security/cve/CVE-2016-3159/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3960/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-4952/

https://www.suse.com/security/cve/CVE-2016-4962/

https://www.suse.com/security/cve/CVE-2016-4963/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6258/

https://www.suse.com/security/cve/CVE-2016-6351/

http://www.nessus.org/u?e36eb852

插件详情

严重性: High

ID: 93298

文件名: suse_SU-2016-2100-1.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 9.2

CVSS v2.0

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domU, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/8/18

漏洞发布日期: 2016/4/13

参考资料信息

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3960, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-4962, CVE-2016-4963, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6258, CVE-2016-6351

IAVB: 2016-B-0118-S