RHEL 6:rhev-hypervisor6 (RHSA-2013: 1527)

high Nessus Plugin ID 78979

概要

遠端 Red Hat 主機缺少安全性更新。

說明

現已提供更新版 rhev-hypervisor6 套件,可修正多個安全性問題和一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目:Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

升級備註:如果您透過 3.2 Manager 管理入口網站升級 Red Hat Enterprise Virtualization Hypervisor,主機可能會顯示「安裝失敗」狀態。若發生此情況,請讓主機進入維護模式,然後再啟動一次主機,使其恢復為「執行」狀態。

對單一 SCSI 目標指定超過 256 個 LUN 時,在 QEMU 處理 SCSI ‘REPORT LUNS’命令的方式中發現一個緩衝區溢位瑕疵。有權限的來賓使用者可利用此瑕疵損毀主機上的 QEMU 處理程序記憶體,進而可能導致藉由 QEMU 處理程序的權限在主機上執行任意程式碼。(CVE-2013-4344)

在 Linux 核心處理 HID (人性化介面裝置) 報告的方式中發現多個瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵造成系統當機,或可能提升其在系統上的權限。(CVE-2013-2888、CVE-2013-2889、CVE-2013-2892)

在 Python SSL 模組處理含有 NULL 位元組之 X.509 憑證欄位的方式中發現一個瑕疵。攻擊者可能加以惡意利用,藉此執行攔截式攻擊,進而偽造 SSL 伺服器。請注意,若要利用此問題,攻擊者將需要取得仔細建構的憑證,且該憑證須由用戶端信任的授權單位簽署。(CVE-2013-4238)

預設的 OpenSSH 組態使得遠端攻擊者可輕易耗盡未經授權的連接插槽,以及阻止其他使用者登入系統。此瑕疵已藉由啟用隨機早期連線中斷來解決,也就是依預設將 MaxStartups 設定為 10: 30: 100。如需詳細資訊,請參閱 sshd_config(5) 手冊頁。(CVE-2010-5107)

CVE-2013-4344 問題是由 Red Hat 的 Asias He 所發現。

此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:

CVE-2012-0786 和 CVE-2012-0787 (augeas 問題)

CVE-2013-1813 (busybox 問題)

CVE-2013-0221、CVE-2013-0222 和 CVE-2013-0223 (coreutils 問題)

CVE-2012-4453 (dracut 問題)

CVE-2013-4332、CVE-2013-0242 和 CVE-2013-1914 (glibc 問題)

CVE-2013-4387、CVE-2013-0343、CVE-2013-4345、CVE-2013-4591、CVE-2013-4592、CVE-2012-6542、CVE-2013-3231、CVE-2013-1929、CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234 和 CVE-2013-2851 (核心問題)

CVE-2013-4242 (libgcrypt 問題)

CVE-2013-4419 (libguestfs 問題)

CVE-2013-1775、CVE-2013-2776 和 CVE-2013-2777 (sudo 問題)

此更新也可修正下列錯誤:

* 舊版 rhev-hypervisor6 套件並未包含最新版 vhostmd 套件 (提供主機及其所主控之虛擬機器之間的「度量通訊通道」),進而允許對虛擬機器中之主機資源使用率進行有限的自检。BZ#1026703此問題已修正,而 rhev-hypervisor6 目前已包含最新版 vhostmd 套件。(BZ#1026703)

此更新也包含來自下列錯字勘誤表的修正:

* ovirt-node: https://rhn.redhat.com/errata/RHBA-2013-1528.html

建議 Red Hat Enterprise Virtualization Hypervisor 的使用者皆升級至此更新版套件,其可更正這些問題。

解決方案

更新受影響的 rhev-hypervisor6 套件。

另請參閱

https://access.redhat.com/errata/RHBA-2013:1528

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:1527

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2013-2892

https://access.redhat.com/security/cve/cve-2013-4344

https://access.redhat.com/security/cve/cve-2010-5107

https://access.redhat.com/security/cve/cve-2013-2889

https://access.redhat.com/security/cve/cve-2013-4238

Plugin 詳細資訊

嚴重性: High

ID: 78979

檔案名稱: redhat-RHSA-2013-1527.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/21

弱點發布日期: 2013/3/7

參考資訊

CVE: CVE-2010-5107, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-4238, CVE-2013-4344

BID: 58162, 61738, 62042, 62043, 62049, 62773

RHSA: 2013:1527