RHEL 5 : rhev-hypervisor5 (RHSA-2012:0168)

high Nessus Plugin ID 79283
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供更新版 rhev-hypervisor5 套件,可修正數個安全性問題和多種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor5 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目: Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

在 QEMU-KVM 模擬 e1000 網路介面卡的方法中,發現一個堆積溢位瑕疵。在網路介面已設定成使用 e1000 模擬驅動程式的虛擬機器中,其有權限的來賓使用者可能會利用此瑕疵來使主機當機,或可能提升其在主機上的權限。(CVE-2012-0029)

在 Linux 核心的 igmp_heard_query() 函式中,發現一個除以零瑕疵。能夠傳送特定 IGMP (網際網路群組管理通訊協定) 封包至目標系統的攻擊者可利用此瑕疵引發拒絕服務。(CVE-2012-0207)

在 OpenSSL 的原則檢查程式碼中發現一個重複釋放瑕疵。遠端攻擊者可利用此瑕疵,提供具有特製原則擴充資料的 X.509 憑證,進而損毀 OpenSSL 的應用程式。(CVE-2011-4109)

在 OpenSSL 的 SSL 3.0 通訊協定實作中,發現了資訊洩漏瑕疵。SSL 記錄填補位元組的不正確初始化,會導致 SSL 用戶端或伺服器透過加密的連線傳送限量的潛在敏感資料。(CVE-2011-4576)

據發現,OpenSSL 未為支援 Server Gated Cryptography 而限制所需的 TLS/SSL 交握重新啟動次數。遠端攻擊者可利用此瑕疵連續重新啟動交握,進而讓使用了 OpenSSL 的 TLS/SSL 伺服器消耗過量的 CPU。(CVE-2011-4619)

Red Hat 要感謝 Nicolae Mogoreanu 報告 CVE-2012-0029,並感謝 Simon McVittie 報告 CVE-2012-0207。

此更新版套件提供更新元件,內含多種安全性問題的修正。不過這些問題對 Red Hat Enterprise Virtualization Hypervisor 本身並不會造成任何安全性影響。此更新所附的安全性修正可解決下列 CVE 編號問題:

CVE-2006-1168 和 CVE-2011-2716 (busybox 問題)

CVE-2009-5029、CVE-2009-5064、CVE-2010-0830 和 CVE-2011-1089 (glibc 問題)

CVE-2011-1083、CVE-2011-3638、CVE-2011-4086、CVE-2011-4127 和 CVE-2012-0028 (核心問題)

CVE-2011-1526 (krb5 問題)

CVE-2011-4347 (kvm 問題)

CVE-2010-4008、CVE-2011-0216、CVE-2011-2834、CVE-2011-3905、CVE-2011-3919 和 CVE-2011-1944 (libxml2 問題)

CVE-2011-1749 (nfs-utils 問題)

CVE-2011-4108 (openssl 問題)

CVE-2011-0010 (sudo 問題)

CVE-2011-1675 和 CVE-2011-1677 (util-linux 問題)

CVE-2010-0424 (vixie-cron 問題)

此更新版 rhev-hypervisor5 套件可修正多種錯誤。
這些變更的相關文件近期將可從「技術提示」文件中取得:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Virtualization_for_Servers/2.2/html/Technical_Notes/index.html

建議 Red Hat Enterprise Virtualization Hypervisor 使用者升級至此更新版套件,其可修正這些問題。

解決方案

更新受影響的 rhev-hypervisor5 和/或 rhev-hypervisor5-tools 套件。

另請參閱

https://access.redhat.com/security/cve/cve-2011-4109

https://access.redhat.com/security/cve/cve-2011-4576

https://access.redhat.com/security/cve/cve-2011-4619

https://access.redhat.com/security/cve/cve-2012-0029

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2012:0168

Plugin 詳細資訊

嚴重性: High

ID: 79283

檔案名稱: redhat-RHSA-2012-0168.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/11/17

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5-tools, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/21

弱點發布日期: 2006/8/14

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2006-1168, CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2010-4008, CVE-2011-0216, CVE-2011-1083, CVE-2011-1089, CVE-2011-1526, CVE-2011-2716, CVE-2011-2834, CVE-2011-3638, CVE-2011-3905, CVE-2011-3919, CVE-2011-4086, CVE-2011-4109, CVE-2011-4127, CVE-2011-4347, CVE-2011-4576, CVE-2011-4619, CVE-2012-0028, CVE-2012-0029, CVE-2012-0207

BID: 51281, 51343, 51642

RHSA: 2012:0168