Debian DSA-3729-1:xen - 安全更新

high Nessus 插件 ID 95610

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Xen 管理程序中发现多种漏洞。通用漏洞和暴露计划识别以下问题:- CVE-2016-7777 (XSA-190) SUSE 的 Jan Beulich 发现 Xen 不完全遵守 x86 HVM 客户机的 CR0.TS 和 CR0.EM,可能允许客户机用户通过在管理程序准备仿真指令时对指令进行修改,读取或修改属于客户机任意任务的 FPU、MMX 或 XMM 注册状态信息。CVE-2016-9379, CVE-2016-9380 (XSA-198) Cambridge University Student-Run Computing Facility 的 Daniel Richman 和 Gabor Szarka 发现引导加载程序仿真器 pygrub 向调用者报告结果时无法对其进行引用(或健全性检查)。恶意的客户机管理员可利用此缺陷造成信息泄露或拒绝服务。- CVE-2016-9382 (XSA-192) SUSE 的 Jan Beulich 发现 Xen 无法正确处理 x86 任务切换至 VM86 模式。非特权客户机进程可利用此缺陷使客户机崩溃,或将其权限升级为客户机操作系统的权限。- CVE-2016-9383 (XSA-195) Citrix 的 George Dunlap 发现 Xen x86 64 位位测试指令仿真损坏。恶意客户机可利用此缺陷修改任意内存,从而允许执行任意代码、拒绝服务(主机崩溃)或信息泄露。- CVE-2016-9385 (XSA-193) Citrix 的 Andrew Cooper 发现 Xen 的 x86 段基写入仿真缺乏规范地址检查。恶意的客户机管理员可利用此缺陷造成主机崩溃,从而导致拒绝服务。- CVE-2016-9386 (XSA-191) Citrix 的 Andrew Cooper 发现 x86 空段并非总是视为无法使用。非特权客户机用户程序可能可以将其特权升级为客户机操作系统的特权。

解决方案

升级 xen 程序包。对于稳定发行版本 (jessie),这些问题已在版本 4.4:1-9+deb8u8 中修复。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845663

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845664

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845665

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845668

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845670

https://security-tracker.debian.org/tracker/CVE-2016-7777

https://security-tracker.debian.org/tracker/CVE-2016-9379

https://security-tracker.debian.org/tracker/CVE-2016-9380

https://security-tracker.debian.org/tracker/CVE-2016-9382

https://security-tracker.debian.org/tracker/CVE-2016-9383

https://security-tracker.debian.org/tracker/CVE-2016-9385

https://security-tracker.debian.org/tracker/CVE-2016-9386

https://packages.debian.org/source/jessie/xen

https://www.debian.org/security/2016/dsa-3729

插件详情

严重性: High

ID: 95610

文件名: debian_DSA-3729.nasl

版本: 3.15

类型: local

代理: unix

发布时间: 2016/12/8

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/12/7

参考资料信息

CVE: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386

DSA: 3729

IAVB: 2016-B-0149-S