Debian DSA-5184-1:xen - 安全更新

medium Nessus 插件 ID 163265

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5184 公告中提及的多个漏洞影响。

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- 分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

- x86 pv:除了常规引用计数外,typeref 获取 Xen 中的争用条件还会维护页面的类型引用计数。此方案用于维护 Xen 安全所需的不变量,例如
PV 来宾机可能不具有页表的直接可写访问权限;如需更新,需经 Xen 审核。遗憾的是,用于获取类型引用的逻辑存在争用条件,因此安全的 TLB 刷新过早发出,并创建了一个窗口,客户机可在该窗口中重新建立读取/写入映射,然后再禁止可写性。(CVE-2022-26362)

- x86 pv:对非连贯映射重视不足 [此类 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] 除了常规引用计数外,Xen 还维护页面的类型引用计数。此方案用于维护 Xen 安全所需的不变量,例如 PV 来宾机可能不具有页表的直接可写访问权限;
如需更新,需经 Xen 审核。遗憾的是,Xen 的安全逻辑未考虑 CPU 引起的缓存非一致性;CPU 可导致缓存内容与主内存不一致的情况。在此类情况下,Xen 的安全逻辑可能会错误地断定页面内容安全。
(CVE-2022-26363、CVE-2022-26364)

- AMD 微处理器系列 15h 至 18h 受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29900)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 xen 程序包。

对于稳定发行版本 (bullseye),这些问题已在 4.14.5+24-g87d90d511c-1 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2022/dsa-5184

https://security-tracker.debian.org/tracker/CVE-2022-21123

https://security-tracker.debian.org/tracker/CVE-2022-21125

https://security-tracker.debian.org/tracker/CVE-2022-21166

https://security-tracker.debian.org/tracker/CVE-2022-23825

https://security-tracker.debian.org/tracker/CVE-2022-26362

https://security-tracker.debian.org/tracker/CVE-2022-26363

https://security-tracker.debian.org/tracker/CVE-2022-26364

https://security-tracker.debian.org/tracker/CVE-2022-29900

https://packages.debian.org/source/bullseye/xen

插件详情

严重性: Medium

ID: 163265

文件名: debian_DSA-5184.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/7/16

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-26364

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6.2

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:xenstore-utils, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/15

漏洞发布日期: 2022/6/9

参考资料信息

CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23825, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364, CVE-2022-29900