概要
遠端 Red Hat 主機缺少一個或多個安全性更新。
說明
現已提供更新版 rhev-hypervisor6 套件,可修正三個安全性問題和一個錯誤。
Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。
rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。
注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。
在 libtasn1 解碼 DER 資料的方式中發現了一個瑕疵。攻擊者可建立特製的 DER 編碼輸入 (例如 X.509 憑證),並在使用 libtasn1 的應用程式 (例如使用 GnuTLS 的應用程式) 進行剖析時可導致該應用程式損毀。(CVE-2012-1569)
在 GnuTLS 解密格式錯誤的 TLS 記錄的方式中發現一個瑕疵。
當處理由遠端 TLS/SSL 連線對等發出的特製 TLS 記錄時,這個瑕疵可導致 TLS/SSL 用戶端或伺服器當機。
(CVE-2012-1573)
在 printf 函式系列的實作中發現一個整數溢位瑕疵。這可允許攻擊者繞過 FORTIFY_SOURCE 保護並使用應用程式中的格式字串瑕疵執行任意程式碼,儘管預期這些保護可限制此類瑕疵對應用程式中止產生影響也一樣。
(CVE-2012-0864)
Red Hat 要感謝 Mu Dynamics 的 Matthew Hall 報告 CVE-2012-1569 和 CVE-2012-1573。
此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:
CVE-2011-4128 (gnutls 問題)
CVE-2012-0879、CVE-2012-1090 和 CVE-2012-1097 (kernel 問題)
CVE-2012-0884 和 CVE-2012-1165 (openssl 問題)
CVE-2012-0060、CVE-2012-0061 和 CVE-2012-0815 (rpm 問題)
此更新也可修正下列錯誤:
* Hypervisor 之前針對 enic 驅動程式設定 lro_disable 選項。該驅動程式並不支援此選項,因此 Hypervisor 未正確偵測及設定 Cisco M81KR 介面卡 (若存在) 的網路介面。Hypervisor 已更新,且不再為此驅動程式設定無效選項。
(BZ#809463)
建議 Red Hat Enterprise Virtualization Hypervisor 使用者升級至此更新版套件,其可修正這些問題。
解決方案
更新受影響的 rhev-hypervisor6 和/或 rhev-hypervisor6-tools 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2012-0531.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6-tools, cpe:/o:redhat:enterprise_linux:6
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: Exploits are available