CentOS 7:qemu-kvm(CESA-2017:1430)

high Nessus プラグイン ID 100770

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

qemu-kvmの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルベースの仮想マシン(KVM)は、さまざまなアーキテクチャにおけるLinux向けの完全な仮想化ソリューションです。qemu-kvmパッケージは、KVMを使用する仮想マシンを実行する場合に、ユーザー空間コンポーネントを実現します。セキュリティ修正プログラム:* QEMUのCirrus CLGD 54xx VGA Emulatorサポートに、領域外のr/wアクセスの問題が見つかりました。この脆弱性は、さまざまなbitblt関数を介してVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせたり、QEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-7980)* QEMUのCirrus CLGD 54xx VGA Emulatorサポートに、領域外アクセスの問題が見つかりました。この脆弱性は、bitblt関数(たとえば、cirrus_bitblt_rop_fwd_transp_)を使用してVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-7718)Red Hatは、CVE-2017-7980を報告してくれたJiangxin氏(PSIRT Huawei Inc)とLi Qiang氏(Qihoo 360 Gear Team)およびCVE-2017-7718を報告してくれたJiangxin氏(PSIRT Huawei Inc.)に感謝の意を表します。バグ修正プログラム:* 以前は、シリアルデバイスの「pty」バックエンドで不規則なI/O通信が行われるとき、ゲスト仮想マシンが応答しなくなることがありました。この更新プログラムによりゲストのシリアルI/Oの処理が改善され、前述の問題の発生を防止します。(BZ#1452332)

ソリューション

影響を受けるqemu-kvmパッケージを更新してください。

参考資料

http://www.nessus.org/u?fa2f00b5

プラグインの詳細

深刻度: High

ID: 100770

ファイル名: centos_RHSA-2017-1430.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/6/14

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-7980

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/13

脆弱性公開日: 2017/4/20

参照情報

CVE: CVE-2017-7718, CVE-2017-7980

RHSA: 2017:1430