RHEL 6:qemu-kvm (RHSA-2011:0534)

critical Nessus Plugin ID 63980

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2011:0534 公告中提及的多個弱點影響。

KVM (核心型虛擬機器) 是 AMD64 和 Intel 64 系統的 Linux 版完全虛擬化解決方案,qemu-kvm 是使用 KVM 執行虛擬機器的使用者空間元件。

據發現,qemu-kvm 中的 virtio-blk 驅動程式未正確驗證來賓的讀取和寫入要求。有權限的來賓使用者可利用此瑕疵造成來賓當機,或可能在主機上執行任意程式碼。 (CVE-2011-1750)

據發現,qemu-kvm 中的 PIIX4 Power Management 模擬層在移除裝置期間未正確檢查熱插拔適用性。有權限的來賓使用者可利用此瑕疵造成來賓當機,或可能在主機上執行任意程式碼。 (CVE-2011-1751)

Red Hat 要感謝 Nelson Elhage 報告 CVE-2011-1751。

此更新亦可修正數個錯誤,並新增數個增強功能。
這些錯誤修正和增強功能的說明文件,近期將可從〈參照〉一節中的「技術提示」文件連結中取得。

所有 qemu-kvm 使用者皆應升級至這些更新版套件,其中包含可解決這些問題且修正錯誤的反向移植修補程式,並新增「技術提示」中所述的增強功能。安裝此更新後,請關閉所有執行中的虛擬機器。關閉並再次啟動所有虛擬機器後,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 qemu-img、qemu-kvm 和/或 qemu-kvm-tools 套件。

另請參閱

http://www.nessus.org/u?046847c8

http://www.nessus.org/u?a7e4e710

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=482427

https://bugzilla.redhat.com/show_bug.cgi?id=581750

https://bugzilla.redhat.com/show_bug.cgi?id=596610

https://bugzilla.redhat.com/show_bug.cgi?id=599307

https://bugzilla.redhat.com/show_bug.cgi?id=602205

https://bugzilla.redhat.com/show_bug.cgi?id=603413

https://bugzilla.redhat.com/show_bug.cgi?id=604992

https://bugzilla.redhat.com/show_bug.cgi?id=607598

https://bugzilla.redhat.com/show_bug.cgi?id=608548

https://bugzilla.redhat.com/show_bug.cgi?id=609016

https://bugzilla.redhat.com/show_bug.cgi?id=613893

https://bugzilla.redhat.com/show_bug.cgi?id=615947

https://bugzilla.redhat.com/show_bug.cgi?id=616187

https://bugzilla.redhat.com/show_bug.cgi?id=616659

https://bugzilla.redhat.com/show_bug.cgi?id=616703

https://bugzilla.redhat.com/show_bug.cgi?id=617119

https://bugzilla.redhat.com/show_bug.cgi?id=619168

https://bugzilla.redhat.com/show_bug.cgi?id=619259

https://bugzilla.redhat.com/show_bug.cgi?id=623552

https://bugzilla.redhat.com/show_bug.cgi?id=623735

https://bugzilla.redhat.com/show_bug.cgi?id=624396

https://bugzilla.redhat.com/show_bug.cgi?id=624572

https://bugzilla.redhat.com/show_bug.cgi?id=624607

https://bugzilla.redhat.com/show_bug.cgi?id=624721

https://bugzilla.redhat.com/show_bug.cgi?id=624767

https://bugzilla.redhat.com/show_bug.cgi?id=624790

https://bugzilla.redhat.com/show_bug.cgi?id=625319

https://bugzilla.redhat.com/show_bug.cgi?id=625333

https://bugzilla.redhat.com/show_bug.cgi?id=625681

https://bugzilla.redhat.com/show_bug.cgi?id=625948

https://bugzilla.redhat.com/show_bug.cgi?id=628634

https://bugzilla.redhat.com/show_bug.cgi?id=631522

https://bugzilla.redhat.com/show_bug.cgi?id=632257

https://bugzilla.redhat.com/show_bug.cgi?id=632458

https://bugzilla.redhat.com/show_bug.cgi?id=632722

https://bugzilla.redhat.com/show_bug.cgi?id=633394

https://bugzilla.redhat.com/show_bug.cgi?id=633699

https://bugzilla.redhat.com/show_bug.cgi?id=634153

https://bugzilla.redhat.com/show_bug.cgi?id=635354

https://bugzilla.redhat.com/show_bug.cgi?id=635418

https://bugzilla.redhat.com/show_bug.cgi?id=635527

https://bugzilla.redhat.com/show_bug.cgi?id=635954

https://bugzilla.redhat.com/show_bug.cgi?id=636494

https://bugzilla.redhat.com/show_bug.cgi?id=637180

https://bugzilla.redhat.com/show_bug.cgi?id=637976

https://bugzilla.redhat.com/show_bug.cgi?id=638468

https://bugzilla.redhat.com/show_bug.cgi?id=639437

https://bugzilla.redhat.com/show_bug.cgi?id=641127

https://bugzilla.redhat.com/show_bug.cgi?id=642131

https://bugzilla.redhat.com/show_bug.cgi?id=643681

https://bugzilla.redhat.com/show_bug.cgi?id=643687

https://bugzilla.redhat.com/show_bug.cgi?id=643970

https://bugzilla.redhat.com/show_bug.cgi?id=645342

https://bugzilla.redhat.com/show_bug.cgi?id=647307

https://bugzilla.redhat.com/show_bug.cgi?id=647308

https://bugzilla.redhat.com/show_bug.cgi?id=647447

https://bugzilla.redhat.com/show_bug.cgi?id=647865

https://bugzilla.redhat.com/show_bug.cgi?id=648333

https://bugzilla.redhat.com/show_bug.cgi?id=653582

https://bugzilla.redhat.com/show_bug.cgi?id=653972

https://bugzilla.redhat.com/show_bug.cgi?id=655735

https://bugzilla.redhat.com/show_bug.cgi?id=656198

https://bugzilla.redhat.com/show_bug.cgi?id=658288

https://bugzilla.redhat.com/show_bug.cgi?id=662633

https://bugzilla.redhat.com/show_bug.cgi?id=662701

https://bugzilla.redhat.com/show_bug.cgi?id=665025

https://bugzilla.redhat.com/show_bug.cgi?id=665299

https://bugzilla.redhat.com/show_bug.cgi?id=667188

https://bugzilla.redhat.com/show_bug.cgi?id=669268

https://bugzilla.redhat.com/show_bug.cgi?id=670539

https://bugzilla.redhat.com/show_bug.cgi?id=670787

https://bugzilla.redhat.com/show_bug.cgi?id=671100

https://bugzilla.redhat.com/show_bug.cgi?id=672187

https://bugzilla.redhat.com/show_bug.cgi?id=672191

https://bugzilla.redhat.com/show_bug.cgi?id=672229

https://bugzilla.redhat.com/show_bug.cgi?id=672441

https://bugzilla.redhat.com/show_bug.cgi?id=672720

https://bugzilla.redhat.com/show_bug.cgi?id=674539

https://bugzilla.redhat.com/show_bug.cgi?id=674562

https://bugzilla.redhat.com/show_bug.cgi?id=675229

https://bugzilla.redhat.com/show_bug.cgi?id=676015

https://bugzilla.redhat.com/show_bug.cgi?id=676529

https://bugzilla.redhat.com/show_bug.cgi?id=677222

https://bugzilla.redhat.com/show_bug.cgi?id=677712

https://bugzilla.redhat.com/show_bug.cgi?id=678208

https://bugzilla.redhat.com/show_bug.cgi?id=678524

https://bugzilla.redhat.com/show_bug.cgi?id=680058

https://bugzilla.redhat.com/show_bug.cgi?id=681777

https://bugzilla.redhat.com/show_bug.cgi?id=683295

https://bugzilla.redhat.com/show_bug.cgi?id=684076

https://bugzilla.redhat.com/show_bug.cgi?id=685147

https://bugzilla.redhat.com/show_bug.cgi?id=688058

https://bugzilla.redhat.com/show_bug.cgi?id=688119

https://bugzilla.redhat.com/show_bug.cgi?id=688146

https://bugzilla.redhat.com/show_bug.cgi?id=688147

https://bugzilla.redhat.com/show_bug.cgi?id=688428

https://bugzilla.redhat.com/show_bug.cgi?id=688572

https://bugzilla.redhat.com/show_bug.cgi?id=690267

https://bugzilla.redhat.com/show_bug.cgi?id=693741

https://bugzilla.redhat.com/show_bug.cgi?id=694095

https://bugzilla.redhat.com/show_bug.cgi?id=694196

https://bugzilla.redhat.com/show_bug.cgi?id=698906

https://bugzilla.redhat.com/show_bug.cgi?id=699773

https://access.redhat.com/errata/RHSA-2011:0534

Plugin 詳細資訊

嚴重性: Critical

ID: 63980

檔案名稱: redhat-RHSA-2011-0534.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2025/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.4

時間性分數: 5.5

媒介: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-1751

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-1750

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/5/19

弱點發布日期: 2012/6/21

參考資訊

CVE: CVE-2011-1750, CVE-2011-1751

CWE: 119, 122

RHSA: 2011:0534