RHEL 6 : rhevm-spice-client (RHSA-2015:0698) (POODLE)

critical Nessus Plugin ID 81969
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Virtualization Manager 3 的更新版 rhevm-spice-client 套件,可修正多個安全性問題、數個錯誤,並新增一個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat Enterprise Virtualization Manager 會透過 SPICE 提供虛擬機器的存取權。這些 SPICE 用戶端套件提供 SPICE 用戶端和 usbclerk 服務,Windows 32 位元和 64 位元的作業系統均適用。

此更新新增了 TLS 遞補訊號加密套件值 (TLS_FALLBACK_SCSV) 的支援,其可用於防止對應用程式發動通訊協定降級攻擊,該應用程式在指定最高支援通訊協定版本的初次連線失敗時,會使用較舊的 SSL/TLS 通訊協定版本重新連線。

這可阻止強制降級與 SSL 3.0 的通訊。
據發現,在加密區塊鏈結 (CBC) 模式下使用區塊加密套件時,SSL 3.0 通訊協定容易受到 padding oracle 攻擊。此問題識別為 CVE-2014-3566,別名又稱為 POODLE。未來的更新不會解決這個 SSL 3.0 通訊協定瑕疵;為了安全通訊,建議使用者將其應用程式設為至少需要 TLS 通訊協定 1.0 版。

如需有關此瑕疵的其他資訊,請參閱知識庫文章,網址為:https://access.redhat.com/articles/1232123

在 JasPer 解碼 JPEG 2000 影像檔的方式中發現多個瑕疵。特製檔案可造成使用 JasPer 的應用程式損毀,或可能執行任意程式碼。(CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2014-8137、CVE-2011-4516、CVE-2011-4517、CVE-2008-3520、CVE-2008-3522)

Red Hat 要感謝 oCERT 報告 CVE-2014-8137、CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2011-4516 和 CVE-2011-4517。oCERT 確認 Google 安全性團隊的 Jose Duart 為 CVE-2014-8137 和 CVE-2014-8138 的原始報告者;而 pyddeh 為 CVE-2014-8157 和 CVE-2014-8158 的原始報告者。

mingw-openssl 和 mingw-jasper 套件已升級至最新上游版本,相較於先前的版本,此版本提供數個錯誤修正和增強功能。(BZ#1187585)

此更新也可修正下列錯誤:

* 之前,即使已取消勾選主控台選項中的「在全螢幕中開啟」選項,安裝有各式工具的來賓系統仍會不正確地一律以全螢幕模式開啟。現在,若已取消勾選該選項,在視窗模式中連線時,來賓系統已可如預期地在視窗中啟動。(BZ#1172126)

* 在此更新之前,從上游構建 spice-gtk 時,無法從用戶端複製影像並貼到來賓。現已可順利複製和貼上影像,而不會遇到問題。(BZ#1187270)

此外,此更新還新增了下列增強功能:

* 系統管理員現可選擇在多個用戶端工作站上,執行多使用者自動化安裝 virt-viewer。
(BZ#1187272)

建議所有 rhevm-spice-client 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0698

https://access.redhat.com/security/cve/cve-2008-3520

https://access.redhat.com/security/cve/cve-2008-3522

https://access.redhat.com/security/cve/cve-2011-4516

https://access.redhat.com/security/cve/cve-2011-4517

https://access.redhat.com/security/cve/cve-2014-8137

https://access.redhat.com/security/cve/cve-2014-8138

https://access.redhat.com/security/cve/cve-2014-8157

https://access.redhat.com/security/cve/cve-2014-8158

https://access.redhat.com/security/cve/cve-2014-9029

Plugin 詳細資訊

嚴重性: Critical

ID: 81969

檔案名稱: redhat-RHSA-2015-0698.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2015/3/20

已更新: 2019/11/12

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 8.9

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 3.4

時間分數: 3.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/18

弱點發布日期: 2008/10/2

參考資訊

CVE: CVE-2008-3520, CVE-2008-3522, CVE-2011-4516, CVE-2011-4517, CVE-2014-3566, CVE-2014-8137, CVE-2014-8138, CVE-2014-8157, CVE-2014-8158, CVE-2014-9029

RHSA: 2015:0698

CWE: 119, 189