RHEL 6:rhevm-spice-client (RHSA-2014: 0416)

high Nessus Plugin ID 79013

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Virtualization Manager 3 的更新版 rhevm-spice-client 套件,可修正多個安全性問題。

Red Hat 安全應變團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat Enterprise Virtualization Manager 會透過 SPICE 提供虛擬機器的存取權。這些 SPICE 用戶端套件提供 SPICE 用戶端和 usbclerk 服務,Windows 32 位元和 64 位元的作業系統均適用。

rhevm-spice-client 套件包含 mingw-virt-viewer Windows SPICE 用戶端。OpenSSL (一套使用 TLS 實作的通用密碼編譯程式庫) 隨附於 mingw-virt-viewer。mingw-virt-viewer 套件已升級,更正了下列問題:

在 OpenSSL 處理 TLS 和 DTLS Heartbeat Extension 封包的方式中發現資訊洩漏的缺陷。惡意 TLS 或 DTLS 用戶端或伺服器可傳送特製的 TLS 或 DTLS Heartbeat 封包,進而從連接的用戶端或伺服器進行要求時洩漏有限的記憶體。請注意:記憶體的洩漏部分可能包含像是私密金鑰的敏感資訊。
(CVE-2014-0160)

據發現,在使用 CBC 模式的加密套件時,如果解密 TLS/SSL 和 DTLS 通訊協定加密的記錄,OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-0169)

在 OpenSSL 處理 TLS/SSL 通訊協定交握封包的方式中發現一個 NULL 指標解除參照瑕疵。特製的交握封包可造成使用 OpenSSL 的 TLS/SSL 用戶端當機。
(CVE-2013-4353)

據發現,使用選用壓縮時,TLS/SSL 通訊協定可洩漏純文字的相關資訊。如果攻擊者能夠控制透過加密的 TLS/SSL 連線傳送的部分純文字,便可能利用此缺陷復原純文字的其他部分。(CVE-2012-4929)

Red Hat 要感謝 OpenSSL 專案報告 CVE-2014-0160。上游確認 Google Security 的 Neel Mehta 是原報告者。

已更新的 mingw-virt-viewer Windows SPICE 用戶端進一步包含 OpenSSL 安全性修正,這些修正對於 mingw-virt-viewer 本身不會有任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:

CVE-2013-6449、CVE-2013-6450、CVE-2012-2686 和 CVE-2013-0166

建議所有 Red Hat Enterprise Virtualization Manager 使用者皆升級至這些更新版套件,其可解決這些問題。

解決方案

更新受影響的套件。

另請參閱

http://rhn.redhat.com/errata/RHSA-2014-0416.html

https://www.redhat.com/security/data/cve/CVE-2013-0169.html

https://www.redhat.com/security/data/cve/CVE-2012-4929.html

https://www.redhat.com/security/data/cve/CVE-2013-4353.html

https://www.redhat.com/security/data/cve/CVE-2014-0160.html

Plugin 詳細資訊

嚴重性: High

ID: 79013

檔案名稱: redhat-RHSA-2014-0416.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2023/4/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2014-0160

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/17

弱點發布日期: 2012/9/14

CISA 已知遭惡意利用弱點到期日: 2022/5/25

可惡意利用

Core Impact

參考資訊

CVE: CVE-2012-2686, CVE-2012-4929, CVE-2013-0166, CVE-2013-0169, CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0160

BID: 55704, 57755, 57778, 60268, 64530, 64618, 64691, 66690

RHSA: 2014:0416