Debian DLA-571-1:xen 安全更新

high Nessus 插件 ID 92635

简介

远程 Debian 主机缺少安全更新。

描述

已在 Xen 管理程序中发现多种漏洞。
通用漏洞和暴露计划识别以下问题:

CVE-2014-3672 (XSA-180)

Andrew Sorensen 发现 HVM 域可通过填充日志文件来耗尽主机磁盘空间。

CVE-2016-3158、CVE-2016-3159 (XSA-172)

SUSE 的 Jan Beulich 发现 Xen 在 AMD64 处理器上运行时,未正确处理硬件 FSW.ES 位的写入。恶意域可利用此缺陷,以相当低的速率,获取有关其他域的地址空间使用率和定时信息。

CVE-2016-3710 (XSA-179)

360.cn Inc 的 Wei Xiao 和 Qinghao Tang 发现,QEMU VGA 模块中存在一个越界读取和写入缺陷。特权客户机用户可利用此缺陷以主控 QEMU 进程的权限在主机上执行任意代码。

CVE-2016-3712 (XSA-179)

Alibaba Inc 的 Zuozhi Fzz 发现,QEMU VGA 模块中可能存在整数溢出或越界读取访问问题。特权客户机用户可利用此缺陷挂载拒绝服务(QEMU 进程崩溃)。

CVE-2016-3960 (XSA-173)

Qihoo 360 云端安全团队的 Ling Liu 和 Yihan Lian 在 x86 阴影页表代码中发现一个整数溢出。使用阴影页表的 HVM 客户机可造成主机崩溃。使用已启用 PV superpage(非默认)的阴影页表(即正被迁移)的 PV 客户机,可造成主机崩溃或管理程序内存损坏,进而可能导致权限升级。

CVE-2016-4480 (XSA-176)

Jan Beulich 发现未正确处理页表可导致 Xen 客户机实例内部权限升级。

CVE-2016-6258 (XSA-182)

Jérémie Boutoille 发现,在 PV 实例中未正确处理页表可导致客户机对主机权限升级。

此外,已经修复这个不含 CVE 的 Xen 安全公告:

XSA-166

Konrad Rzeszutek Wilk 和 Jan Beulich 发现 ioreq 处理可能容易受到多种读取问题影响。

对于 Debian 7“Wheezy”,这些问题已在 4.1.6.lts1-1 版本中修复。

建议您升级 xen 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/07/msg00032.html

https://packages.debian.org/source/wheezy/xen

插件详情

严重性: High

ID: 92635

文件名: debian_DLA-571.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/8/1

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/7/30

参考资料信息

CVE: CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3712, CVE-2016-3960, CVE-2016-4480, CVE-2016-6258

IAVB: 2016-B-0118-S