RHEL 7:qemu-kvm-rhev (RHSA-2017:0350)

critical Nessus Plugin ID 97488

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 RHEV 3.X Hypervisor 和 RHEL-7 之代理程式及 RHEV 4.X RHEV-H 和 RHEL-7 之代理程式的 qemu-kvm-rhev 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。KVM (核心型虛擬機器) 是各種架構上 Linux 的完全虛擬化解決方案。qemu-kvm-rhev 套件會提供使用者空間元件,以供在 Red Hat 產品所管理的環境中,使用 KVM 執行虛擬機器。安全性修正:* 以 Cirrus CLGD 54xx VGA 模擬器支援建立的 Quick Emulator (QEMU) 易於發生超出邊界存取問題。透過 bitblt 副本以反向模式複製 VGA 資料時,就會發生這個問題。來賓中有權限的使用者可利用此缺陷,損毀 QEMU 處理程序,進而導致 DoS 或可能在主機上以 QEMU 處理程序的權限執行任意程式碼。(CVE-2017-2615) * 以 Cirrus CLGD 54xx VGA 模擬器支援建立的 Quick Emulator (QEMU) 易於發生超出邊界存取問題。這個問題會在複製 cirrus_bitblt_cputovideo 中的 VGA 資料時發生。來賓中有權限的使用者可利用此缺陷,使 QEMU 處理程損毀,或可能在具有 QEMU 處理程序權限的主機上執行任意程式碼。(CVE-2017-2620) * 在以 IP 總和檢查碼常式建立的 QEMU 模擬器中,發現一個超出邊界讀取存取缺陷。計算 TCP/UDP 封包的總和檢查碼時可能會發生這種缺陷,這是因為 QEMU 函式會使用封包的承載長度,卻不依據資料緩衝區大小進行檢查。來賓中的使用者可能利用此缺陷使 QEMU 處理程序損毀 (拒絕服務)。(CVE-2016-2857) Red Hat 感謝 Wjjzhang (Tencent.com Inc.) 及 Li Qiang (360.cn Inc.) 報告 CVE-2017-2615,感謝 Ling Liu (Qihoo 360 Inc.) 報告 CVE-2016-2857。錯誤修正:* 在此更新之前,移轉 IBM Power Systems 的 little-endian 變數上的來賓虛擬機器並重設來賓後,會發生來賓開機處理程序失敗問題,且會出現「tcmalloc: large alloc」錯誤訊息。此更新修正了這個錯誤,上述問題不再發生。(BZ#1420456) * qemu-kvm-rhev 套件相依於 usbredir 及 libcacard 套件。不過,IBM Power Systems 的 little-endian 變數不支援使用智慧卡,因此 usbredir 及 libcacard 僅可在 Optional 通道中使用。因此,以前,若使用者無法使用 Optional 通道,就無法在這些系統上安裝 qemu-kvm-rhev。此更新移除了 little-endian IBM Power Systems 的 qemu-kvm-rhev 對 usbredir 及 libcacardon 的相依性,在所述狀況下,現在已可如預期安裝 qemu-kvm-rhev。(BZ#1420428)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:0350

https://access.redhat.com/security/cve/cve-2016-2857

https://access.redhat.com/security/cve/cve-2017-2615

https://access.redhat.com/security/cve/cve-2017-2620

Plugin 詳細資訊

嚴重性: Critical

ID: 97488

檔案名稱: redhat-RHSA-2017-0350.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/3/2

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/3/1

弱點發布日期: 2016/4/12

參考資訊

CVE: CVE-2016-2857, CVE-2017-2615, CVE-2017-2620

RHSA: 2017:0350