CentOS 7:qemu-kvm (CESA-2015:0349)

high Nessus Plugin ID 81891
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 qemu-kvm 套件,可修正多個安全性問題、數個錯誤,並新增多個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。qemu-kvm 套件可提供使用 KVM 執行虛擬機器的使用者空間元件。

據發現,Cirrus blit 區域檢查不足。有權限的來賓使用者可利用此瑕疵,在主機之含有攻擊者供應資料的 QEMU 處理程序位址空間中,寫入 VRAM 配置的緩衝區邊界之外。(CVE-2014-8106)

在 set_pixel_format() 函式清理 bits_per_pixel 之值的方式中,發現一個未初始化的資料結構使用瑕疵。攻擊者若能存取來賓的 VNC 主控台,便可利用此瑕疵使來賓當機。(CVE-2014-7815)

據發現,移轉期間載入 RAM 時讀取的某些值未經過驗證。使用者若可變更 savevm 資料 (磁碟上或移轉時在線),便可利用這些瑕疵的任何一種來損毀 (目的地) 主機上的 QEMU 處理程序記憶體,進而可能在主機上透過 QEMU 處理程序的權限執行任意程式碼。
(CVE-2014-7840)

在使用 QEMU 之使用者網路的情況下,QEMU 處理含來源連接埠且位址為 0 之 UDP 封包的方式有一個 NULL 指標解除參照瑕疵。本機來賓使用者可利用此瑕疵使來賓當機。(CVE-2014-3640)

Red Hat 要感謝 Cisco 的 James Spadaro 報告 CVE-2014-7815,以及感謝 Airbus 的 Xavier Mehrenberger 和 Stephane Duverger 報告 CVE-2014-3640。CVE-2014-8106 問題是由 Red Hat 的 Paolo Bonzini 所發現的,CVE-2014-7840 問題則是由 Red Hat 的 Michael S. Tsirkin 所發現的。

錯誤修正:

* KVM 公用程式在每次執行 MSI 向量遮罩/取消遮罩作業時,都會執行關鍵的路由更新系統呼叫。因此,執行舊版系統 (如 Red Hat Enterprise Linux 5) 的來賓在某些情況下,可能有速度嚴重減慢的現象。
現在會在遮罩/取消遮罩作業時忽略路由系統呼叫,且舊版來賓的效能目前較為一致。
(BZ#1098976)

* 由於 Internet Small Computer System Interface (iSCSI) 驅動程式中的錯誤,當 'write same' 命令在 iSCSI 通訊協定下於來賓模式中執行時,qemu-kvm 處理程序會因分割錯誤而意外終止。此更新可修正該錯誤,且’write same’命令現可在 iSCSI 的來賓模式中如預期運作。
(BZ#1083413)

* QEMU 命令介面未正確處理來賓移轉期間的快取記憶體大小重新調整,造成 QEMU 因分割錯誤而意外終止。此更新可修正相關程式碼,且 QEMU 不會再在所述情況下當機。(BZ#1066338)

增強功能:

* KVM 來賓中的支援虛擬 CPU (vCPU) 數量上限已增為 240。此可增加使用者可指派給來賓的虛擬處理單位的數量,因此能改善其效能潛力。(BZ#1134408)

* QEMU hypervisor、KVM 核心程式碼和 libvirt API 已新增第 5 代 Intel Core 處理器支援。這讓 KVM 來賓得以使用以下指示和功能:
ADCX、ADOX、RDSFEED、PREFETCHW 和監督模式存取防止 (SMAP)。(BZ#1116117)

* 'dump-guest-memory' 命令現可支援當機轉儲存壓縮。
這讓無法使用‘virsh dump’命令的使用者,不需太多的磁碟空間就能執行來賓當機轉儲存。此外,儲存壓縮之來賓當機轉儲存所需的時間通常少於儲存非壓縮的項目。(BZ#1157798)

* 此更新引入對飛行記錄器追蹤的支援,其在來賓機器執行時,會使用 SystemTap 自動擷取 qemu-kvm 資料。如需有關如何配置及使用飛行記錄器追蹤的詳細指示,請參閱下方〈參照〉一節中的「虛擬化部署和系統管理指南」連結。
(BZ#1088112)

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?a6e8c1d0

Plugin 詳細資訊

嚴重性: High

ID: 81891

檔案名稱: centos_RHSA-2015-0349.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2015/3/18

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2014-7840

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:libcacard, p-cpe:/a:centos:centos:libcacard-devel, p-cpe:/a:centos:centos:libcacard-tools, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/17

弱點發布日期: 2014/11/7

參考資訊

CVE: CVE-2014-3640, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

RHSA: 2015:0349