RHEL 7:qemu-kvm (RHSA-2014:0927)

high Nessus Plugin ID 76907
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 qemu-kvm 套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。qemu-kvm 套件可提供使用 KVM 執行虛擬機器的使用者空間元件。

在 QCOW 第 1 版磁碟映像的 QEMU 區塊驅動程式中發現兩個整數溢位瑕疵。使用者若可變更來賓載入的 QEMU 磁碟映像檔案,便可利用這些瑕疵的任何一種來損毀主機上的 QEMU 處理程序記憶體,進而在主機上透過 QEMU 處理程序的權限執行任意程式碼。(CVE-2014-0222、CVE-2014-0223)

QEMU 的 vrtio、virtio-net、virtio-scsi、usb 和 hpet 驅動程式在移轉後處理狀態載入的方式中,發現多個緩衝區溢位、輸入驗證和超出邊界寫入瑕疵。使用者若可變更 savevm 資料 (磁碟上或移轉時在線),便可利用這些瑕疵的任何一種來損毀 (目的地) 主機上的 QEMU 處理程序記憶體,進而可能在主機上透過 QEMU 處理程序的權限執行任意程式碼。(CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

這些問題是由 Red Hat 的 Michael S. Tsirkin,以及 Anthony Liguori 和 Michael Roth 發現:CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182 與 CVE-2014-3461。

此更新也可修正下列錯誤:

* 之前,QEMU 並未正確釋放預先配置的零叢集,以及某些洩漏環境下的叢集。在此更新之下,預先配置的零叢集會適當釋放,且叢集不會再發生洩漏情況。(BZ#1110188)

* 在此更新之前,QEMU 命令介面並未正確處理來賓移轉期間的快取記憶體大小重新調整,導致 QEMU 因分割錯誤而意外終止及 QEMU 失敗。
此更新可修正相關程式碼,且 QEMU 不會再在所述情況下當機。(BZ#1110191)

* 之前,當熱插拔來賓裝置時,QEMU 正確地移除了對應檔案描述符號監看,但並未在重新連線裝置後予以重新建立。因此,來賓會無法透過此裝置從主機接收任何資料。在此更新之下,會重新建立檔案描述符號的監看,而以上情況中的來賓可如預期與主機通訊。
(BZ#1110219)

* 之前,QEMU 移轉程式碼並未將熱插拔裝置所導致的間隙納入考慮,因此預期會在移轉期間傳輸更多記憶體。因此,來賓移轉在熱插拔多部裝置之後無法完成。此外,移轉資訊文字針對「剩餘 ram」項目顯示了錯誤值。在此更新之下,QEMU 會在正確拔除裝置之後計算記憶體,而任何後續來賓移除則會如預期執行。(BZ#1110189)

建議所有 qemu-kvm 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝此更新後,請關閉所有執行中的虛擬機器。關閉並再次啟動所有虛擬機器後,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:0927

https://access.redhat.com/security/cve/cve-2013-4148

https://access.redhat.com/security/cve/cve-2013-4149

https://access.redhat.com/security/cve/cve-2013-4150

https://access.redhat.com/security/cve/cve-2013-4151

https://access.redhat.com/security/cve/cve-2013-4527

https://access.redhat.com/security/cve/cve-2013-4529

https://access.redhat.com/security/cve/cve-2013-4535

https://access.redhat.com/security/cve/cve-2013-4536

https://access.redhat.com/security/cve/cve-2013-4541

https://access.redhat.com/security/cve/cve-2013-4542

https://access.redhat.com/security/cve/cve-2013-6399

https://access.redhat.com/security/cve/cve-2014-0182

https://access.redhat.com/security/cve/cve-2014-0222

https://access.redhat.com/security/cve/cve-2014-0223

https://access.redhat.com/security/cve/cve-2014-3461

Plugin 詳細資訊

嚴重性: High

ID: 76907

檔案名稱: redhat-RHSA-2014-0927.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/7/30

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libcacard, p-cpe:/a:redhat:enterprise_linux:libcacard-devel, p-cpe:/a:redhat:enterprise_linux:libcacard-tools, p-cpe:/a:redhat:enterprise_linux:qemu-guest-agent, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/7/23

弱點發布日期: 2014/11/4

參考資訊

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4527, CVE-2013-4529, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461

RHSA: 2014:0927