RHEL 7:qemu-kvm-rhev(RHSA-2017:2392)

high Nessus プラグイン ID 102158
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

qemu-kvm-rhevの更新プログラムが、RHEV 4.X RHEV-HおよびRHEL 7のAgentsで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。KVM(カーネルベース仮想マシン)は、さまざまなアーキテクチャのLinux向けの完全な仮想化ソリューションです。qemu-kvm-rhevパッケージは、Red Hat製品が管理する環境において、KVMを使用する仮想マシンを実行するユーザー空間コンポーネントを提供します。次のパッケージが新しいアップストリームバージョンにアップグレードされました:qemu-kvm-rhev(2.9.0)。(BZ#1387372、BZ#1387600、BZ#1400962)セキュリティ修正プログラム:ネットワークブロックデバイス(NBD)サーバーのサポートで構築されたQEMU(クイックエミュレータ)にスタックベースのバッファオーバーフローの欠陥が見つかりました。この欠陥は、「NBD_OPT_LIST」リクエストに対するサーバーの応答を処理する際に発生する可能性があります。悪意のあるNBDサーバーがこの問題を利用して、リモートのNBDクライアントをクラッシュさせてDoSを引き起こしたり、QEMUプロセスの権限を使用してクライアントホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-2630)* CCIDカードデバイスサポートのクイックエミュレーター(QEMU)に整数オーバーフローの欠陥が見つかりました。この欠陥は、コマンド/応答パケットを介してメッセージをホストとの間でやり取りする際に発生する可能性があります。ゲスト内の特権ユーザーは、この欠陥を使用してQEMUプロセスをクラッシュさせる可能性があります。(CVE-2017-5898)* 32ビットWindowsゲストのタスクプライオリティレジスター(TPR)最適化のクイックエミュレーター(QEMU)に情報漏えいの欠陥が見つかりました。この欠陥はTPRにアクセスする際に発生する可能性があります。ゲスト内の特権ユーザーは、この欠陥を利用してホストメモリの一部を読み取る可能性があります。(CVE-2016-4020)*メモリ漏えいの欠陥が、USB xHCIコントローラーのエミュレーションサポートで構築されたクイックエミュレーター(QEMU)に見つかりました。この欠陥は、USBデバイスの取り外し操作中に発生する可能性があります。デバイスの取り外しを繰り返し実行すると、ホストメモリが漏えいし、ホストの他のサービスに影響を与えていました。ゲスト内の特権ユーザーがこの欠陥を悪用して、ホストでサービス拒否を引き起こしたり、ホストのQEMUプロセスインスタンスをクラッシュさせたりする可能性があります。(CVE-2016-7466)* 複数のCVE(CVE-2016-10155、CVE-2016-4020、CVE-2016-6835、CVE-2016-6888、CVE-2016-7422、CVE-2016-7466、CVE-2016-8576、CVE-2016-8669、CVE-2016-8909、CVE-2016-8910、CVE-2016-9907、CVE-2016-9911、CVE-2016-9921、CVE-2016-9922、CVE-2017-2630、CVE-2017-5579、CVE-2017-5898、CVE-2017-5973、CVE-2017-9310、CVE-2017-9373、CVE-2017-9374、CVE-2017-9375)はQEMUバージョン2.9.0にリベースした結果、修正されました。Red HatはCVE-2016-6835とCVE-2016-6888を報告してくれたLi Qiang氏(Qihoo 360 Inc.)、CVE-2017-5898、CVE-2016-7466、CVE-2016-10155、CVE-2017-5579、CVE-2017-5973を報告してくれたLi Qiang氏(360.cn Inc.)、CVE-2016-4020を報告してくれたDonghai Zdh氏(Alibaba Inc.)、CVE-2016-7422を報告してくれたQinghao Tang氏(Marvel Team 360.cn Inc.)とZhenhao Hong氏(Marvel Team 360.cn Inc.)、CVE-2016-8669を報告してくれたPSIRT(Huawei Inc.)、CVE-2016-8910を報告してくれたAndrew Henderson氏(Intelligent Automation Inc.)、CVE-2016-9921、CVE-2016-9922を報告してくれたQinghao Tang氏(Qihoo 360)、Li Qiang氏(Qihoo 360)、Jiangxin氏(Huawei Inc.)、CVE-2017-9310、CVE-2017-9373、CVE-2017-9374、CVE-2017-9375を報告してくれたLi Qiang氏(Qihoo 360 Gear Team)に感謝の意を表します。追加の変更:この更新プログラムでは複数のバグが修正され、さまざまな拡張機能が追加されます。これらの変更に関するドキュメントは、「参照」セクションにリンクされているリリースノートのドキュメントから入手できます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2017:2392

https://access.redhat.com/security/cve/cve-2016-10155

https://access.redhat.com/security/cve/cve-2016-4020

https://access.redhat.com/security/cve/cve-2016-6835

https://access.redhat.com/security/cve/cve-2016-6888

https://access.redhat.com/security/cve/cve-2016-7422

https://access.redhat.com/security/cve/cve-2016-7466

https://access.redhat.com/security/cve/cve-2016-8576

https://access.redhat.com/security/cve/cve-2016-8669

https://access.redhat.com/security/cve/cve-2016-8909

https://access.redhat.com/security/cve/cve-2016-8910

https://access.redhat.com/security/cve/cve-2016-9907

https://access.redhat.com/security/cve/cve-2016-9911

https://access.redhat.com/security/cve/cve-2016-9921

https://access.redhat.com/security/cve/cve-2016-9922

https://access.redhat.com/security/cve/cve-2017-2630

https://access.redhat.com/security/cve/cve-2017-5579

https://access.redhat.com/security/cve/cve-2017-5898

https://access.redhat.com/security/cve/cve-2017-5973

https://access.redhat.com/security/cve/cve-2017-9310

https://access.redhat.com/security/cve/cve-2017-9373

https://access.redhat.com/security/cve/cve-2017-9374

https://access.redhat.com/security/cve/cve-2017-9375

プラグインの詳細

深刻度: High

ID: 102158

ファイル名: redhat-RHSA-2017-2392.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/3

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 4.8

ベクトル: AV:N/AC:L/Au:S/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/1

脆弱性公開日: 2016/5/25

参照情報

CVE: CVE-2016-10155, CVE-2016-4020, CVE-2016-6835, CVE-2016-6888, CVE-2016-7422, CVE-2016-7466, CVE-2016-8576, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9907, CVE-2016-9911, CVE-2016-9921, CVE-2016-9922, CVE-2017-2630, CVE-2017-5579, CVE-2017-5898, CVE-2017-5973, CVE-2017-9310, CVE-2017-9373, CVE-2017-9374, CVE-2017-9375

RHSA: 2017:2392