說明
現已提供更新版 rhev-hypervisor6 套件,可修正數個安全性問題和多種錯誤。
Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。
rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。
注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。
當主機設定為接受 jumbo 網路框架,而使用 e1000 模擬驅動程式的來賓並沒有如此設定時,在 QEMU-KVM 模擬 e1000 網路介面卡的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵使來賓當機,或可能在來賓中以 root 權限執行任意程式碼。
(CVE-2012-6075)
據發現,使用 CBC 模式的加密套件時,如果為 TLS/SSL 通訊協定加密的記錄解密,則 GnuTLS 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-1619)
據發現,使用 CBC 模式的加密套件時,如果為 TLS/SSL 和 DTLS 通訊協定加密的記錄解密,則 OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-0169)
在 OpenSSL 的 OCSP 回應驗證中發現一個 NULL 指標解除參照瑕疵。惡意的 OCSP 伺服器可利用此瑕疵,透過傳送特製的回應,使執行 OCSP 驗證的應用程式損毀。(CVE-2013-0166)
據發現,使用選用壓縮時,TLS/SSL 通訊協定可洩漏純文字的相關資訊。能夠控制透過加密的 TLS/SSL 連線傳送之純文字部分的攻擊者可能利用此瑕疵復原純文字的其他部分。(CVE-2012-4929)
此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:
CVE-2013-0292 (dbus-glib 問題)
CVE-2013-0228、CVE-2013-0268 和 CVE-2013-0871 (kernel 問題)
CVE-2013-0338 (libxml2 問題)
此更新包含來自下列錯字勘誤表的版本:
ovirt-node:RHBA-2013:0634 https://rhn.redhat.com/errata/RHBA-2013-0634.html kernel:
RHSA-2013:0630 https://rhn.redhat.com/errata/RHSA-2013-0630.html dbus-glib:RHSA-2013:0568 https://rhn.redhat.com/errata/RHSA-2013-0568.html libcgroup:
RHBA-2013:0560 https://rhn.redhat.com/errata/RHBA-2013-0560.html vdsm:
RHBA-2013:0635 https://rhn.redhat.com/errata/RHBA-2013-0635.html selinux-policy:RHBA-2013:0618 https://rhn.redhat.com/errata/RHBA-2013-0618.html qemu-kvm-rhev:
RHSA-2013:0610 https://rhn.redhat.com/errata/RHSA-2013-0610.html glusterfs:RHBA-2013:0620 https://rhn.redhat.com/errata/RHBA-2013-0620.html gnutls:
RHSA-2013:0588 https://rhn.redhat.com/errata/RHSA-2013-0588.html ipmitool:RHBA-2013:0572 https://rhn.redhat.com/errata/RHBA-2013-0572.html libxml2:
RHSA-2013:0581 https://rhn.redhat.com/errata/RHSA-2013-0581.html openldap:RHBA-2013:0598 https://rhn.redhat.com/errata/RHBA-2013-0598.html openssl:
RHSA-2013:0587 https://rhn.redhat.com/errata/RHSA-2013-0587.html
建議 Red Hat Enterprise Virtualization Hypervisor 的使用者升級至此更新版套件,其可修正這些問題。
解決方案
更新受影響的 rhev-hypervisor6 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2013-0636.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: No known exploits are available