Debian DLA-964-1:xen 安全更新

high Nessus 插件 ID 100575

简介

远程 Debian 主机缺少安全更新。

描述

已在 Xen 管理程序中发现多种漏洞。通用漏洞和暴露计划识别以下问题:CVE-2016-9932 (XSA-200) CMPXCHG8B 仿真允许本地 HVM 客户机 OS 用户从主机堆栈内存中获取敏感信息。CVE-2017-7995 描述 Xen 仅在访问 MMIO 范围之后才检查对其的访问权限,从而允许读取主机 PCI 设备空间内存。CVE-2017-8903 (XSA-213) Xen 在 IRET hypercall 后未正确处理页表,可能导致在主机 OS 上执行任意代码。仅 64 位 PV 客户机受此漏洞影响。CVE-2017-8904 (XSA-214) Xen 在 GNTTABOP_transfer 期间未正确处理“contains segment descriptors”属性。这可能允许 PV 客户机 OS 用户在主机 OS 上执行任意代码。CVE-2017-8905 (XSA-215) Xen 未正确处理故障安全回调,从而可能允许 PV 客户机 OS 用户在主机 OS 上执行任意代码。对于 Debian 7“Wheezy”,这些问题已在 4.1.6.lts1-8 版本中修复。建议您升级 xen 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/06/msg00000.html

https://packages.debian.org/source/wheezy/xen

插件详情

严重性: High

ID: 100575

文件名: debian_DLA-964.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2017/6/2

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xen-docs-4.1, cpe:/o:debian:debian_linux:7.0, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xenstore-utils, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/6/1

参考资料信息

CVE: CVE-2016-9932, CVE-2017-7995, CVE-2017-8903, CVE-2017-8904, CVE-2017-8905