RHEL 6:qemu-kvm(RHSA-2017:1206)

critical Nessus プラグイン ID 100092

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

qemu-kvmの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルベースの仮想マシン(KVM)は、さまざまなアーキテクチャにおけるLinux向けの完全な仮想化ソリューションです。qemu-kvmパッケージは、KVMを使用する仮想マシンを実行する場合に、ユーザー空間コンポーネントを実現します。セキュリティ修正プログラム:* QEMUのCirrus CLGD 54xx VGAエミュレータのVNCディスプレイドライバーのサポートで、ヒープバッファオーバーフローの欠陥が見つかりました。VGA操作がゲストによって実行された後、VNCクライアントがそのディスプレイを更新しようとしたときに問題が発生する可能性があります。ゲスト内の特権ユーザーやプロセスがこの欠陥を使用して、QEMUプロセスをクラッシュさせたり、QEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2016-9603)* QEMUのCirrus CLGD 54xx VGA Emulatorサポートに、領域外のr/wアクセスの問題が見つかりました。この脆弱性は、さまざまなbitblt関数を介してVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせたり、QEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-7980)* QEMUのVNCディスプレイドライバーのサポートに、領域外メモリアクセスの問題が見つかりました。この脆弱性は、「vnc_refresh_server_surface」のVNCディスプレイ面をリフレッシュするときに発生する可能性があります。ゲスト内のユーザーやプロセスがこの欠陥を使用して、QEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-2633)* QEMUのCirrus CLGD 54xx VGA Emulatorサポートに、領域外アクセスの問題が見つかりました。この脆弱性は、bitblt関数(たとえば、cirrus_bitblt_rop_fwd_transp_)を使用してVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-7718)Red HatはCVE-2017-7980を報告してくれたiangxin氏(JPSIRT Huawei Inc.)とLi Qiang氏(Qihoo 360 Gear Team)および、CVE-2017-7718を報告してくれたJiangxin氏(PSIRT Huawei Inc.)に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:1206

https://access.redhat.com/security/cve/cve-2016-9603

https://access.redhat.com/security/cve/cve-2017-2633

https://access.redhat.com/security/cve/cve-2017-7718

https://access.redhat.com/security/cve/cve-2017-7980

プラグインの詳細

深刻度: Critical

ID: 100092

ファイル名: redhat-RHSA-2017-1206.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/5/10

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-guest-agent, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/9

脆弱性公開日: 2017/4/20

参照情報

CVE: CVE-2016-9603, CVE-2017-2633, CVE-2017-7718, CVE-2017-7980

RHSA: 2017:1206