CentOS 7:qemu-kvm (CESA-2015:1507)

high Nessus Plugin ID 85030

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 qemu-kvm 套件,可修正兩個安全性問題和一個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。qemu-kvm 套件可提供使用 KVM 執行虛擬機器的使用者空間元件。

當處理某些 ATAPI 命令時,在 QEMU 的 IDE 子系統處理 I/O 緩衝區存取的方式中發現堆積緩衝區溢位瑕疵。在已啟用 CDROM 磁碟機的來賓系統中,有權限的來賓使用者可能利用此瑕疵,以主機 QEMU 處理程序對應於來賓的權限,在主機上執行任意程式碼。
(CVE-2015-5154)

在 QEMU 的 pit_ioport_read() 函式中發現超出邊界記憶體存取瑕疵,可導致記憶體損毀或可能洩漏資訊。在已啟用 QEMU PIT 模擬的 QEMU 來賓系統中,有權限的來賓使用者偶爾可能利用此瑕疵,以主控 QEMU 處理程序的權限,在主機上執行任意程式碼。(CVE-2015-3214)

Red Hat 要感謝 Google Project Zero 安全性團隊的 Matt Tait 報告 CVE-2015-3214 問題。CVE-2015-5154 問題是由 Red Hat 的 Kevin Wolf 所發現。

此更新也可修正下列錯誤:

* 由於不正確地實作可攜式記憶體障礙的緣故,若虛擬磁碟的 I/O 負載繁重,QEMU 模擬器在某些情況下會非預期地終止。此更新可修正實作,以便在 QEMU 的執行緒之間正確地同步。因此,不會再發生上述當機行為。(BZ#1233643)

建議所有 qemu-kvm 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝此更新後,請關閉所有執行中的虛擬機器。關閉並再次啟動所有虛擬機器後,此更新才會生效。

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?5b621c85

Plugin 詳細資訊

嚴重性: High

ID: 85030

檔案名稱: centos_RHSA-2015-1507.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/7/28

已更新: 2021/1/4

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2015-5154

弱點資訊

CPE: p-cpe:/a:centos:centos:libcacard, p-cpe:/a:centos:centos:libcacard-devel, p-cpe:/a:centos:centos:libcacard-tools, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/27

弱點發布日期: 2015/8/12

參考資訊

CVE: CVE-2015-3214, CVE-2015-5154

RHSA: 2015:1507