RHEL 5:kvm (RHSA-2010:0271)

high Nessus Plugin ID 63924

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 kvm 套件,可修正一個安全性問題、多個錯誤,並新增多個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。KVM 針對標準 Red Hat Enterprise Linux 核心構建的 Linux 核心模組。

在 QEMU-KVM 處理 Linux virtio-net 驅動程式 (用於來賓作業系統) 所提供之錯誤資料的方式中發現一個瑕疵。由於 TSO (TCP 區段卸載) 實作中的缺陷,來賓的 virtio-net 驅動程式會不當傳輸資料至主機上的特定 QEMU-KVM 處理程序,進而造成來賓當機。遠端攻擊者可利用此瑕疵傳送特製的資料至目標來賓系統,進而造成來賓當機。(CVE-2010-0741)

此外,這些更新版套件含有數個錯誤修正和增強功能。請參閱 Red Hat Enterprise Linux 5.5 技術提示中的 KVM 章節,瞭解相關詳細資料:

http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.5/html/Technical_Notes/kvm.html

所有 KVM 使用者皆應升級至這些更新版套件,其可解決此問題且修正多個錯誤,並新增「技術提示」中所述的增強功能。注意:必須先執行「解決方案」區段中的程序,此更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?6d93441e

http://www.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=508040

https://bugzilla.redhat.com/show_bug.cgi?id=510706

https://bugzilla.redhat.com/show_bug.cgi?id=511072

https://bugzilla.redhat.com/show_bug.cgi?id=512672

https://bugzilla.redhat.com/show_bug.cgi?id=515549

https://bugzilla.redhat.com/show_bug.cgi?id=515655

https://bugzilla.redhat.com/show_bug.cgi?id=515749

https://bugzilla.redhat.com/show_bug.cgi?id=516545

https://bugzilla.redhat.com/show_bug.cgi?id=516672

https://bugzilla.redhat.com/show_bug.cgi?id=516762

https://bugzilla.redhat.com/show_bug.cgi?id=517223

https://bugzilla.redhat.com/show_bug.cgi?id=518090

https://bugzilla.redhat.com/show_bug.cgi?id=518169

https://bugzilla.redhat.com/show_bug.cgi?id=519397

https://bugzilla.redhat.com/show_bug.cgi?id=520285

https://bugzilla.redhat.com/show_bug.cgi?id=521025

https://bugzilla.redhat.com/show_bug.cgi?id=521749

https://bugzilla.redhat.com/show_bug.cgi?id=521835

https://bugzilla.redhat.com/show_bug.cgi?id=522887

https://bugzilla.redhat.com/show_bug.cgi?id=524970

https://bugzilla.redhat.com/show_bug.cgi?id=525323

https://bugzilla.redhat.com/show_bug.cgi?id=525699

https://bugzilla.redhat.com/show_bug.cgi?id=526124

https://bugzilla.redhat.com/show_bug.cgi?id=526837

https://bugzilla.redhat.com/show_bug.cgi?id=527722

https://bugzilla.redhat.com/show_bug.cgi?id=528310

https://bugzilla.redhat.com/show_bug.cgi?id=529694

https://bugzilla.redhat.com/show_bug.cgi?id=530134

https://bugzilla.redhat.com/show_bug.cgi?id=530533

https://bugzilla.redhat.com/show_bug.cgi?id=531631

https://bugzilla.redhat.com/show_bug.cgi?id=531701

https://bugzilla.redhat.com/show_bug.cgi?id=531827

https://bugzilla.redhat.com/show_bug.cgi?id=532086

https://bugzilla.redhat.com/show_bug.cgi?id=533059

https://bugzilla.redhat.com/show_bug.cgi?id=533197

https://bugzilla.redhat.com/show_bug.cgi?id=533390

https://bugzilla.redhat.com/show_bug.cgi?id=533453

https://bugzilla.redhat.com/show_bug.cgi?id=537075

https://bugzilla.redhat.com/show_bug.cgi?id=537077

https://bugzilla.redhat.com/show_bug.cgi?id=537646

https://bugzilla.redhat.com/show_bug.cgi?id=537655

https://bugzilla.redhat.com/show_bug.cgi?id=537888

https://bugzilla.redhat.com/show_bug.cgi?id=539250

https://bugzilla.redhat.com/show_bug.cgi?id=539589

https://bugzilla.redhat.com/show_bug.cgi?id=540893

https://bugzilla.redhat.com/show_bug.cgi?id=541084

https://bugzilla.redhat.com/show_bug.cgi?id=541731

https://bugzilla.redhat.com/show_bug.cgi?id=542923

https://bugzilla.redhat.com/show_bug.cgi?id=543137

https://bugzilla.redhat.com/show_bug.cgi?id=543979

https://bugzilla.redhat.com/show_bug.cgi?id=545136

https://bugzilla.redhat.com/show_bug.cgi?id=545194

https://bugzilla.redhat.com/show_bug.cgi?id=546019

https://bugzilla.redhat.com/show_bug.cgi?id=546039

https://bugzilla.redhat.com/show_bug.cgi?id=549938

https://bugzilla.redhat.com/show_bug.cgi?id=550053

https://bugzilla.redhat.com/show_bug.cgi?id=550265

https://bugzilla.redhat.com/show_bug.cgi?id=550755

https://bugzilla.redhat.com/show_bug.cgi?id=552487

https://bugzilla.redhat.com/show_bug.cgi?id=553187

https://bugzilla.redhat.com/show_bug.cgi?id=555780

https://bugzilla.redhat.com/show_bug.cgi?id=557327

https://bugzilla.redhat.com/show_bug.cgi?id=558195

https://bugzilla.redhat.com/show_bug.cgi?id=559163

https://bugzilla.redhat.com/show_bug.cgi?id=559509

https://bugzilla.redhat.com/show_bug.cgi?id=563141

https://bugzilla.redhat.com/show_bug.cgi?id=569762

https://bugzilla.redhat.com/show_bug.cgi?id=577218

https://access.redhat.com/errata/RHSA-2010:0271

Plugin 詳細資訊

嚴重性: High

ID: 63924

檔案名稱: redhat-RHSA-2010-0271.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2024/11/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.4

時間性分數: 5.5

媒介: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-0430

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-0741

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kvm-tools, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kvm, p-cpe:/a:redhat:enterprise_linux:kmod-kvm, p-cpe:/a:redhat:enterprise_linux:kvm-qemu-img

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2010/3/30

弱點發布日期: 2010/4/12

參考資訊

CVE: CVE-2010-0430, CVE-2010-0741

BID: 64576

CWE: 119

RHSA: 2010:0271