RHEL 5 : rhev-hypervisor5 (RHSA-2012:0168)

high Nessus Plugin ID 79283

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供更新版 rhev-hypervisor5 套件,可修正數個安全性問題和多種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor5 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

在 QEMU-KVM 模擬 e1000 網路介面卡的方法中,發現一個堆積溢位瑕疵。在網路介面已設定成使用 e1000 模擬驅動程式的虛擬機器中,其有權限的來賓使用者可能會利用此瑕疵來使主機當機,或可能提升其在主機上的權限。(CVE-2012-0029)

在 Linux 核心的 igmp_heard_query() 函式中,發現一個除以零瑕疵。能夠傳送特定 IGMP (網際網路群組管理通訊協定) 封包至目標系統的攻擊者可利用此瑕疵引發拒絕服務。(CVE-2012-0207)

在 OpenSSL 的原則檢查程式碼中發現一個重複釋放瑕疵。遠端攻擊者可利用此瑕疵,提供具有特製原則擴充資料的 X.509 憑證,進而損毀 OpenSSL 的應用程式。(CVE-2011-4109)

在 OpenSSL 的 SSL 3.0 通訊協定實作中,發現了資訊洩漏瑕疵。SSL 記錄填補位元組的不正確初始化,會導致 SSL 用戶端或伺服器透過加密的連線傳送限量的潛在敏感資料。(CVE-2011-4576)

據發現,OpenSSL 未為支援 Server Gated Cryptography 而限制所需的 TLS/SSL 交握重新啟動次數。遠端攻擊者可利用此瑕疵連續重新啟動交握,進而讓使用了 OpenSSL 的 TLS/SSL 伺服器消耗過量的 CPU。(CVE-2011-4619)

Red Hat 要感謝 Nicolae Mogoreanu 報告 CVE-2012-0029,並感謝 Simon McVittie 報告 CVE-2012-0207。

此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:

CVE-2006-1168 和 CVE-2011-2716 (busybox 問題)

CVE-2009-5029、CVE-2009-5064、CVE-2010-0830 和 CVE-2011-1089 (glibc 問題)

CVE-2011-1083、CVE-2011-3638、CVE-2011-4086、CVE-2011-4127 和 CVE-2012-0028 (核心問題)

CVE-2011-1526 (krb5 問題)

CVE-2011-4347 (kvm 問題)

CVE-2010-4008、CVE-2011-0216、CVE-2011-2834、CVE-2011-3905、CVE-2011-3919 和 CVE-2011-1944 (libxml2 問題)

CVE-2011-1749 (nfs-utils 問題)

CVE-2011-4108 (openssl 問題)

CVE-2011-0010 (sudo 問題)

CVE-2011-1675 和 CVE-2011-1677 (util-linux 問題)

CVE-2010-0424 (vixie-cron 問題)

此更新版 rhev-hypervisor5 套件可修正多種錯誤。
這些變更的相關文件近期將可從「技術提示」文件中取得:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Virtualization_for_Servers/2.2/html/Technical_Notes/index.html

建議 Red Hat Enterprise Virtualization Hypervisor 使用者升級至此更新版套件,其可修正這些問題。

解決方案

更新受影響的 rhev-hypervisor5 和/或 rhev-hypervisor5-tools 套件。

另請參閱

https://access.redhat.com/security/cve/cve-2011-4109

https://access.redhat.com/security/cve/cve-2011-4576

https://access.redhat.com/security/cve/cve-2011-4619

https://access.redhat.com/security/cve/cve-2012-0029

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2012:0168

Plugin 詳細資訊

嚴重性: High

ID: 79283

檔案名稱: redhat-RHSA-2012-0168.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/11/17

已更新: 2021/1/14

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5-tools, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/21

弱點發布日期: 2006/8/14

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2006-1168, CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2010-4008, CVE-2011-0216, CVE-2011-1083, CVE-2011-1089, CVE-2011-1526, CVE-2011-2716, CVE-2011-2834, CVE-2011-3638, CVE-2011-3905, CVE-2011-3919, CVE-2011-4086, CVE-2011-4109, CVE-2011-4127, CVE-2011-4347, CVE-2011-4576, CVE-2011-4619, CVE-2012-0028, CVE-2012-0029, CVE-2012-0207

BID: 51281, 51343, 51642

RHSA: 2012:0168