RHEL 6 : rhev-hypervisor6 (RHSA-2013:0636)

high Nessus Plugin ID 78952
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少安全性更新。

描述

現已提供更新版 rhev-hypervisor6 套件,可修正數個安全性問題和多種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

當主機設定為接受 jumbo 網路框架,而使用 e1000 模擬驅動程式的來賓並沒有如此設定時,在 QEMU-KVM 模擬 e1000 網路介面卡的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵使來賓當機,或可能在來賓中以 root 權限執行任意程式碼。
(CVE-2012-6075)

據發現,使用 CBC 模式的加密套件時,如果為 TLS/SSL 通訊協定加密的記錄解密,則 GnuTLS 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-1619)

據發現,使用 CBC 模式的加密套件時,如果為 TLS/SSL 和 DTLS 通訊協定加密的記錄解密,則 OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-0169)

在 OpenSSL 的 OCSP 回應驗證中發現一個 NULL 指標解除參照瑕疵。惡意的 OCSP 伺服器可利用此瑕疵,透過傳送特製的回應,使執行 OCSP 驗證的應用程式損毀。(CVE-2013-0166)

據發現,使用選用壓縮時,TLS/SSL 通訊協定可洩漏純文字的相關資訊。能夠控制透過加密的 TLS/SSL 連線傳送之純文字部分的攻擊者可能利用此瑕疵復原純文字的其他部分。(CVE-2012-4929)

此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:

CVE-2013-0292 (dbus-glib 問題)

CVE-2013-0228、CVE-2013-0268 和 CVE-2013-0871 (kernel 問題)

CVE-2013-0338 (libxml2 問題)

此更新包含來自下列錯字勘誤表的版本:

ovirt-node:RHBA-2013:0634 https://rhn.redhat.com/errata/RHBA-2013-0634.html kernel:
RHSA-2013:0630 https://rhn.redhat.com/errata/RHSA-2013-0630.html dbus-glib:RHSA-2013:0568 https://rhn.redhat.com/errata/RHSA-2013-0568.html libcgroup:
RHBA-2013:0560 https://rhn.redhat.com/errata/RHBA-2013-0560.html vdsm:
RHBA-2013:0635 https://rhn.redhat.com/errata/RHBA-2013-0635.html selinux-policy:RHBA-2013:0618 https://rhn.redhat.com/errata/RHBA-2013-0618.html qemu-kvm-rhev:
RHSA-2013:0610 https://rhn.redhat.com/errata/RHSA-2013-0610.html glusterfs:RHBA-2013:0620 https://rhn.redhat.com/errata/RHBA-2013-0620.html gnutls:
RHSA-2013:0588 https://rhn.redhat.com/errata/RHSA-2013-0588.html ipmitool:RHBA-2013:0572 https://rhn.redhat.com/errata/RHBA-2013-0572.html libxml2:
RHSA-2013:0581 https://rhn.redhat.com/errata/RHSA-2013-0581.html openldap:RHBA-2013:0598 https://rhn.redhat.com/errata/RHBA-2013-0598.html openssl:
RHSA-2013:0587 https://rhn.redhat.com/errata/RHSA-2013-0587.html

建議 Red Hat Enterprise Virtualization Hypervisor 的使用者升級至此更新版套件,其可修正這些問題。

解決方案

更新受影響的 rhev-hypervisor6 套件。

另請參閱

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2013:0636

https://access.redhat.com/security/cve/cve-2013-0169

https://access.redhat.com/security/cve/cve-2013-1619

https://access.redhat.com/security/cve/cve-2012-4929

https://access.redhat.com/security/cve/cve-2013-0166

https://access.redhat.com/security/cve/cve-2012-6075

Plugin 詳細資訊

嚴重性: High

ID: 78952

檔案名稱: redhat-RHSA-2013-0636.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:ND

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/3/13

弱點發布日期: 2012/9/15

參考資訊

CVE: CVE-2012-4929, CVE-2012-6075, CVE-2013-0166, CVE-2013-0169, CVE-2013-1619

BID: 55704, 57420, 57736, 57755, 57778

RHSA: 2013:0636