RHEL 7:qemu-kvm-rhev (RHSA-2016:1607)

high Nessus Plugin ID 117312

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 RHEV-H 與 RHEL-7 之代理程式的 qemu-kvm-rhev 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。qemu-kvm-rhev 套件會提供使用者空間元件,以供在 Red Hat Enterprise Virtualization Manager 所管理的環境中,使用 KVM 執行虛擬機器。安全性修正:* 採用區塊驅動程式建置,並提供 iSCSI 影像支援 (virtio-blk) 的 Quick Emulator(Qemu) 易受堆積緩衝區溢位問題影響。此問題會在處理 iSCSI 非同步 I/O ioctl(2) 呼叫時發生。來賓中的使用者可利用此缺陷,損毀 Qemu 處理程序,進而導致 DoS,或可能在主機上以 Qemu 處理程序的權限執行任意程式碼。(CVE-2016-5126) * 以 virtio 架構建置的 Quick emulator(Qemu) 容易受到無限制的記憶體配置問題影響。據發現,惡意來賓使用者可提交比 virtqueue 大小所允許的更多的要求。處理要求會配置 VirtQueueElement,並因此在由來賓控制的主機上造成無限制記憶體配置問題。(CVE-2016-5403) Red Hat 感謝 hongzhenhao (Marvel Team) 報告 CVE-2016-5403。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1607

https://access.redhat.com/security/cve/cve-2016-5126

https://access.redhat.com/security/cve/cve-2016-5403

Plugin 詳細資訊

嚴重性: High

ID: 117312

檔案名稱: redhat-RHSA-2016-1607.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2018/9/6

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.9

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libcacard-devel-rhev, p-cpe:/a:redhat:enterprise_linux:libcacard-rhev, p-cpe:/a:redhat:enterprise_linux:libcacard-tools-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2016/8/12

弱點發布日期: 2016/6/1

參考資訊

CVE: CVE-2016-5126, CVE-2016-5403

RHSA: 2016:1607