Citrix XenServer Multiple Vulnerabilities (CTX218775)

high Nessus 插件 ID 95539

简介

远程主机受到多个漏洞影响。

描述

远程主机上运行的 Citrix XenServer 版本缺少一个安全热修复。因而会受到多个漏洞的影响:- 处理启动加载程序中的字符串引号和 S 表达式时,每当请求 S 表达式输出格式,文件 tools/pygrub/src/pygrub 的 sniff_netware() 函数中存在缺陷。来宾攻击者可利用此问题,造成启动加载程序配置文件产生错误输出,进而导致泄露或删除主机文件。(CVE-2016-9379) - 处理启动加载程序中的空字节时,每当请求 null-delimited 输出格式,文件 tools/pygrub/src/pygrub 的 sniff_netware() 函数中存在缺陷。来宾攻击者可利用此问题,造成配置文件输出模糊或混乱的结果,进而导致泄露或删除主机文件。(CVE-2016-9380) - 存在 double-fetch 缺陷,编译器省略 QEMU 优化时会触发。来宾攻击者可利用此问题,获取主机上提升的权限。(CVE-2016-9381) - 由于未正确处理切换至 VM86 模式的 x86 任务,文件 arch/x86/hvm/hvm.c 内的 hvm_task_switch() 函数中存在缺陷。来宾攻击者可利用此问题,造成拒绝服务情况,或在来宾环境中获得提升的权限。(CVE-2016-9382) - 文件 arch/x86/x86_emulate/x86_emulate.c 内的 x86_emulate() 函数中存在缺陷,允许来宾攻击者造成内存更改,并因此获得主机上提升的权限。(CVE-2016-9383) - x86 段基写入仿真中存在拒绝服务漏洞,其与缺乏规范地址检查相关。具有来宾机管理权的本地攻击者可利用此问题,造成主机崩溃。(CVE-2016-9385) - 执行内存访问时,由于未正确检查段的可用性,x86 仿真器中存在缺陷。来宾攻击者可利用此问题获得提升的权限。(CVE-2016-9386)

解决方案

根据供应商的公告应用相应的热修复。

另见

https://support.citrix.com/article/CTX218775

插件详情

严重性: High

ID: 95539

文件名: citrix_xenserver_CTX218775.nasl

版本: 1.8

类型: local

系列: Misc.

发布时间: 2016/12/5

最近更新时间: 2019/11/13

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-9383

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:citrix:xenserver

必需的 KB 项: Host/XenServer/version, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2016/11/22

漏洞发布日期: 2016/11/22

参考资料信息

CVE: CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386

BID: 94470, 94471, 94472, 94473, 94474, 94476