CentOS 5 : xen (CESA-2011:1401)

medium Nessus Plugin ID 56621

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新 xen 套件,可修正一個安全性問題和三個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

xen 套件內含管理工具和 xend 服務,可用來管理 Red Hat Enterprise Linux 上的虛擬化 kernel-xen 核心。

在 Xen Hypervisor SCSI 子系統模擬中發現緩衝區溢位瑕疵。無權限的本機來賓使用者可提供大量位元組,用於透過 SAI READ CAPACITY SCSI 命令來歸零固定大小的緩衝區,從而覆寫記憶體並導致來賓當機。(CVE-2011-3346)

此更新也可修正下列錯誤:

* 在這個更新之前,vif-bridge 指令碼使用了最大傳輸單位 (MTU) 1500 來新建虛擬介面 (VIF)。因此,VIF 的 MTU 可能不同於目標橋接器。此更新可修正 VIF 熱插拔指令碼,使得新 VIF 的預設 MTU 與目標 Xen Hypervisor 橋接器相符。
由於結合了足夠的全新核心 (RHSA-2011:1386),Jumbo 框架功能可用於 Xen Hypervisor 來賓。(BZ#738608)

* 在此更新之前,network-bridge 指令碼將橋接器的 MTU 設為 1500。因此,Xen Hypervisor 橋接器的 MTU 可能不同於實際介面。此更新將修正網路指令碼,使得橋接器的 MTU 的設定值可以高於 1500,從而為 Jumbo 框架提供支援。現在,Xen Hypervisor 橋接器的 MTU 便能與實際介面相符。
(BZ#738610)

* Red Hat Enterprise Linux 5.6 引進的最佳化移轉處理加快了來賓在大量記憶體情況下的移轉速度。
然而,理論上這項全新的移轉程序可能導致資料損毀。雖然實際上未觀察到任何案例,但使用這個更新後,在來賓於目標機器上啟動之前,xend 程序會適當地等候正確裝置釋放資源,從而修正這個錯誤。(BZ#743850)

注意:在來賓使用足夠新的核心之前 (RHSA-2011:1386),VIF 的 MTU 會在移轉後縮減成 1500 (若原本設定較高)。

建議所有 xen 使用者皆升級至這些更新版套件,其中包含可修正這些問題的反向移植修補程式。安裝更新版套件之後,必須先重新啟動 xend 服務,此更新才會生效。

解決方案

更新受影響的 xen 套件。

另請參閱

http://www.nessus.org/u?c9d9f355

http://www.nessus.org/u?c25fc751

Plugin 詳細資訊

嚴重性: Medium

ID: 56621

檔案名稱: centos_RHSA-2011-1401.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2011/10/25

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:centos:centos:xen-libs, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:xen, p-cpe:/a:centos:centos:xen-devel

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/10/24

弱點發布日期: 2014/4/1

參考資訊

CVE: CVE-2011-3346

BID: 49545

RHSA: 2011:1401