OracleVM 3.2:xen (OVMSA-2017-0159)

high Nessus 插件 ID 104138

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- OVM3.2.9 的代码过旧,没有 get_page/put_page 对,无法保护 emulate_map_dest 中映射的页面表页面的所有权和引用。此补丁通过在 emulate_gva_to_mfn 中添加 get_page 来匹配 xsa219-4.5.patch 中的 put_page,从而进行修复,使其正常工作。

- 发件人:Jan Beulich 主题:gnttab:破坏/替换时也需验证 PTE 权限。为了使 PTE 处理与通用代码完成的引用计数匹配,还必须考虑授权映射 PTE 的状态和可写性,仅验证帧号远远不够。如果客户机通过未授权的超级调用来篡改授予 PTE,则将与此问题密切相关。请注意,传递到 replace_grant_host_mapping 的标记碰巧是现有映射的标记,因此不需要新的函数参数。这是 XSA-234。

- 发件人:Juergen Gross 主题:tools/xenstore:请勿取消与连接对象的链接两次。域(具有相关存根域)的连接对象有两个父级:域和存根域。在 domain_cleanup 中清理活动域列表时,确保不要取消与同一域中连接的链接两次。域及其存根域同时遭到破坏时,此情况可能发生,进而导致进入域循环两次。此外,在此情况下请勿使用 talloc_free,因为此函数会随机删除父链接,最终导致内存泄露。使用 talloc_unlink,而非指定应删除连接对象所在的上下文。这是 XSA-233。

- 发件人:George Georgelaplap 主题:xen/mm:确保节点小于 MAX_NUMNODES。MEMF_get_node (memflags) 的输出可达 nodeid_t 能够持有的最大大小(当前为 255)。然后,将其用作大小为 MAX_NUMNODE 的数组的索引,其中 x86 上的大小为 64,ARM 上的大小为 1,可由不受信任的客户机传入(通过 memory_exchange 和 increase_reservation),且当前未进行边界检查。使用前检查 page_alloc.c 中的值,并检查超级调用调用站点的值,并在适当时返回 -EINVAL。请勿允许硬件或控制域以外的域分配受节点限制的内存。这是 XSA-231。

冲突:xen/common/memory.c 在原始补丁中使用 IS_PRIV,而不使用 is_hardware_domain 和is_control_domain。

解决方案

更新受影响的 xen/xen-devel/xen-tools 程序包。

另见

http://www.nessus.org/u?6376c0c5

插件详情

严重性: High

ID: 104138

文件名: oraclevm_OVMSA-2017-0159.nasl

版本: 3.3

类型: local

发布时间: 2017/10/25

最近更新时间: 2021/1/4

支持的传感器: Nessus

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, p-cpe:/a:oracle:vm:xen-devel, cpe:/o:oracle:vm_server:3.2

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

补丁发布日期: 2017/10/24

漏洞发布日期: 2017/10/24