RHEL 5:kvm (RHSA-2012:0676)

medium Nessus Plugin ID 64037

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 之更新的 kvm 套件,可修正兩個安全性問題和一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。KVM 針對標準 Red Hat Enterprise Linux 核心構建的 Linux 核心模組。

在處理 KVM_CREATE_IRQCHIP ioctl 的方式中發現一個瑕疵。
若在至少已經存在一個虛擬 CPU (VCPU) 時呼叫這個 ioctl,可在該 VCPU 已預定執行時造成後來 NULL 指標解除參照。主機上 kvm 群組中的惡意使用者可使用這個瑕疵,導致主機當機。(CVE-2012-1601)

在於移除來賓裝置期間處理裝置記憶體的方式中發現一個瑕疵。當裝置成功移除時,該裝置所使用的記憶體未從對應的 IOMMU 適當取消對應,或未從核心適當釋放,進而導致記憶體洩漏。主機上 KVM 群組中的惡意使用者若能指派裝置給來賓,則其可利用此瑕疵來造成主機當機。
(CVE-2012-2121)

此更新也可修正下列錯誤:

* 在極少數情況下,當裝置是透過特定來賓位址初始化 DMA 時,QEMU 來賓記憶體管理中的差一錯誤可造成 tb_invalidate_phys_page_range() 中的分割錯誤,而使 QEMU-KVM 發生當機。據報告,這個問題出現在設定讓來賓使用 8139cp 網路驅動程式的系統上。(BZ#816207)

建議所有 kvm 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。請注意,必須先執行<解決方案>一節中的程序,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2012:0676

https://access.redhat.com/security/cve/cve-2012-1601

https://access.redhat.com/security/cve/cve-2012-2121

Plugin 詳細資訊

嚴重性: Medium

ID: 64037

檔案名稱: redhat-RHSA-2012-0676.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 4

CVSS v2

風險因素: Medium

基本分數: 4.9

時間分數: 3.6

媒介: AV:L/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kmod-kvm, p-cpe:/a:redhat:enterprise_linux:kmod-kvm-debug, p-cpe:/a:redhat:enterprise_linux:kvm, p-cpe:/a:redhat:enterprise_linux:kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kvm-qemu-img, p-cpe:/a:redhat:enterprise_linux:kvm-tools, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/5/21

參考資訊

CVE: CVE-2012-1601, CVE-2012-2121

BID: 53162, 53488

RHSA: 2012:0676