說明
現已提供更新版 rhev-hypervisor6 套件,可修正兩個安全性問題。
Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。
rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。
OpenSSL 不但是實作「安全通訊端層」(SSL v2/v3) 和「傳輸層安全性」(TLS v1) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。
注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。
據發現,OpenSSL 用戶端和伺服器可經由特製的交握封包,被強制針對通訊使用弱式金鑰產製原料。攔截式攻擊者可利用此瑕疵,解密並修改用戶端和伺服器之間的流量。
(CVE-2014-0224)
注意:為了惡意利用此瑕疵,伺服器和用戶端皆必須使用有弱點的 OpenSSL 版本;伺服器必需使用 1.0.1 版 OpenSSL 或以上版本,而用戶端必須使用任何版本的 OpenSSL。如需此瑕疵的更多資訊,請參閱下列網址:https://access.redhat.com/site/articles/904433
在可合併緩衝區停用的情況下,在 handle_rx() 函式處理大型網路封包的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵造成主機當機或損毀主機上的 QEMU 處理程序記憶體,進而可能導致以 QEMU 處理程序的權限在主機上執行任意程式碼。(CVE-2014-0077)
Red Hat 要感謝 OpenSSL 專案報告 CVE-2014-0224。上游確認 Lepidum 的 KIKUCHI Masashi 是 CVE-2014-0224 的原始報告者。CVE-2014-0077 問題是由 Red Hat 的 Michael S. Tsirkin 所發現。
此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:
CVE-2014-0015 和 CVE-2014-0138 (curl 問題)
CVE-2014-2523 和 CVE-2013-6383 (kernel 問題)
CVE-2014-0179 (libvirt 問題)
CVE-2010-5298、CVE-2014-0198、CVE-2014-0221、CVE-2014-0195 和 CVE-2014-3470 (openssl 問題)
建議 Red Hat Enterprise Virtualization Hypervisor 的使用者皆升級至此更新版套件,其可更正這些問題。
解決方案
更新受影響的 rhev-hypervisor6 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2014-0629.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
時間媒介: CVSS:3.0/E:X/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: Exploits are available