RHEL 7:Virtualization(RHSA-2018:1104)

critical Nessus プラグイン ID 109070

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

qemu-kvm-rhevの更新プログラムが、Red Hat Enterprise Linux 7のRed Hat Virtualization 4で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。KVM(カーネルベース仮想マシン)は、さまざまなアーキテクチャのLinux向けの完全な仮想化ソリューションです。qemu-kvm-rhevパッケージは、Red Hat製品が管理する環境において、KVMを使用する仮想マシンを実行するユーザー空間コンポーネントを提供します。次のパッケージが新しいアップストリームバージョンにアップグレードされました:qemu-kvm-rhev(2.10.0)。(BZ#1470749)セキュリティ修正プログラム:* Qemu:長いエクスポート名を介してトリガーされたNBDサーバーでのスタックベースのバッファオーバーフロー(CVE-2017-15118)* Qemu:長いオプションリクエストを介したDoS(CVE-2017-15119)* Qemu:vga:表示更新時のOOB読み取りアクセス(CVE-2017-13672)* Qemu:vga:表示更新時のアクセス可能なアサートエラー(CVE-2017-13673)* Qemu:Slirp:応答送信時のメモリ解放後使用(use-after-free)(CVE-2017-13711)* Qemu:VNCサーバーでのフレームバッファ更新リクエストを介したメモリ枯渇(CVE-2017-15124)* Qemu:I/O:VNCへのwebsock接続を介したメモリ枯渇の可能性(CVE-2017-15268)* Qemu:vga_draw_text routineの領域外読み取り(CVE-2018-5683)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2017-13672、CVE-2017-13673を報告してくれたDavid Buchanan氏、CVE-2017-13711を報告してくれたWjjzhang氏(Tencent.com)、CVE-2018-5683を報告してくれたJiang Xin氏とLin ZheCheng氏に感謝の意を表します。CVE-2017-15118およびCVE-2017-15119の問題はEric Blake氏(Red Hat)により、CVE-2017-15124の問題はDaniel Berrange氏(Red Hat)により発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1489670

https://bugzilla.redhat.com/show_bug.cgi?id=1489800

https://bugzilla.redhat.com/show_bug.cgi?id=1491909

https://bugzilla.redhat.com/show_bug.cgi?id=1492178

https://bugzilla.redhat.com/show_bug.cgi?id=1492295

https://bugzilla.redhat.com/show_bug.cgi?id=1495090

https://bugzilla.redhat.com/show_bug.cgi?id=1495456

https://bugzilla.redhat.com/show_bug.cgi?id=1496879

https://bugzilla.redhat.com/show_bug.cgi?id=1497120

https://bugzilla.redhat.com/show_bug.cgi?id=1497137

https://bugzilla.redhat.com/show_bug.cgi?id=1497740

https://bugzilla.redhat.com/show_bug.cgi?id=1498042

https://bugzilla.redhat.com/show_bug.cgi?id=1498496

https://bugzilla.redhat.com/show_bug.cgi?id=1498754

https://bugzilla.redhat.com/show_bug.cgi?id=1498817

https://bugzilla.redhat.com/show_bug.cgi?id=1498865

https://bugzilla.redhat.com/show_bug.cgi?id=1499011

https://bugzilla.redhat.com/show_bug.cgi?id=1499647

https://bugzilla.redhat.com/show_bug.cgi?id=1500181

https://bugzilla.redhat.com/show_bug.cgi?id=1500334

https://bugzilla.redhat.com/show_bug.cgi?id=1501240

https://bugzilla.redhat.com/show_bug.cgi?id=1501337

https://bugzilla.redhat.com/show_bug.cgi?id=1501468

https://bugzilla.redhat.com/show_bug.cgi?id=1502949

https://bugzilla.redhat.com/show_bug.cgi?id=1505654

https://bugzilla.redhat.com/show_bug.cgi?id=1505696

https://bugzilla.redhat.com/show_bug.cgi?id=1505701

https://bugzilla.redhat.com/show_bug.cgi?id=1506151

https://bugzilla.redhat.com/show_bug.cgi?id=1506531

https://bugzilla.redhat.com/show_bug.cgi?id=1506882

https://bugzilla.redhat.com/show_bug.cgi?id=1507693

https://bugzilla.redhat.com/show_bug.cgi?id=1508271

https://bugzilla.redhat.com/show_bug.cgi?id=1508799

https://bugzilla.redhat.com/show_bug.cgi?id=1508886

https://bugzilla.redhat.com/show_bug.cgi?id=1510809

https://bugzilla.redhat.com/show_bug.cgi?id=1511312

https://bugzilla.redhat.com/show_bug.cgi?id=1513870

https://bugzilla.redhat.com/show_bug.cgi?id=1515173

https://bugzilla.redhat.com/show_bug.cgi?id=1515393

https://bugzilla.redhat.com/show_bug.cgi?id=1515604

https://bugzilla.redhat.com/show_bug.cgi?id=1516922

https://bugzilla.redhat.com/show_bug.cgi?id=1516925

https://bugzilla.redhat.com/show_bug.cgi?id=1517144

https://bugzilla.redhat.com/show_bug.cgi?id=1518482

https://bugzilla.redhat.com/show_bug.cgi?id=1518649

https://bugzilla.redhat.com/show_bug.cgi?id=1519721

https://bugzilla.redhat.com/show_bug.cgi?id=1520294

https://bugzilla.redhat.com/show_bug.cgi?id=1520824

https://bugzilla.redhat.com/show_bug.cgi?id=1523414

https://bugzilla.redhat.com/show_bug.cgi?id=1525195

https://bugzilla.redhat.com/show_bug.cgi?id=1525324

https://bugzilla.redhat.com/show_bug.cgi?id=1525868

https://bugzilla.redhat.com/show_bug.cgi?id=1526212

https://bugzilla.redhat.com/show_bug.cgi?id=1526423

https://bugzilla.redhat.com/show_bug.cgi?id=1528173

https://bugzilla.redhat.com/show_bug.cgi?id=1529053

https://bugzilla.redhat.com/show_bug.cgi?id=1529243

https://bugzilla.redhat.com/show_bug.cgi?id=1529676

https://bugzilla.redhat.com/show_bug.cgi?id=1530356

https://bugzilla.redhat.com/show_bug.cgi?id=1534491

https://bugzilla.redhat.com/show_bug.cgi?id=1535752

https://bugzilla.redhat.com/show_bug.cgi?id=1535992

https://bugzilla.redhat.com/show_bug.cgi?id=1538494

https://bugzilla.redhat.com/show_bug.cgi?id=1538953

https://bugzilla.redhat.com/show_bug.cgi?id=1540003

https://bugzilla.redhat.com/show_bug.cgi?id=1540182

https://bugzilla.redhat.com/show_bug.cgi?id=1542045

http://www.nessus.org/u?09aa48e2

https://access.redhat.com/errata/RHSA-2018:1104

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1139507

https://bugzilla.redhat.com/show_bug.cgi?id=1178472

https://bugzilla.redhat.com/show_bug.cgi?id=1212715

https://bugzilla.redhat.com/show_bug.cgi?id=1213786

https://bugzilla.redhat.com/show_bug.cgi?id=1285044

https://bugzilla.redhat.com/show_bug.cgi?id=1305398

https://bugzilla.redhat.com/show_bug.cgi?id=1320114

https://bugzilla.redhat.com/show_bug.cgi?id=1344299

https://bugzilla.redhat.com/show_bug.cgi?id=1372583

https://bugzilla.redhat.com/show_bug.cgi?id=1378241

https://bugzilla.redhat.com/show_bug.cgi?id=1390346

https://bugzilla.redhat.com/show_bug.cgi?id=1390348

https://bugzilla.redhat.com/show_bug.cgi?id=1398633

https://bugzilla.redhat.com/show_bug.cgi?id=1406803

https://bugzilla.redhat.com/show_bug.cgi?id=1414049

https://bugzilla.redhat.com/show_bug.cgi?id=1433670

https://bugzilla.redhat.com/show_bug.cgi?id=1434321

https://bugzilla.redhat.com/show_bug.cgi?id=1437113

https://bugzilla.redhat.com/show_bug.cgi?id=1441460

https://bugzilla.redhat.com/show_bug.cgi?id=1441684

https://bugzilla.redhat.com/show_bug.cgi?id=1441938

https://bugzilla.redhat.com/show_bug.cgi?id=1443877

https://bugzilla.redhat.com/show_bug.cgi?id=1445834

https://bugzilla.redhat.com/show_bug.cgi?id=1446565

https://bugzilla.redhat.com/show_bug.cgi?id=1447258

https://bugzilla.redhat.com/show_bug.cgi?id=1447413

https://bugzilla.redhat.com/show_bug.cgi?id=1448344

https://bugzilla.redhat.com/show_bug.cgi?id=1449067

https://bugzilla.redhat.com/show_bug.cgi?id=1449609

https://bugzilla.redhat.com/show_bug.cgi?id=1449991

https://bugzilla.redhat.com/show_bug.cgi?id=1451015

https://bugzilla.redhat.com/show_bug.cgi?id=1451189

https://bugzilla.redhat.com/show_bug.cgi?id=1451269

https://bugzilla.redhat.com/show_bug.cgi?id=1453167

https://bugzilla.redhat.com/show_bug.cgi?id=1454362

https://bugzilla.redhat.com/show_bug.cgi?id=1454367

https://bugzilla.redhat.com/show_bug.cgi?id=1455074

https://bugzilla.redhat.com/show_bug.cgi?id=1457662

https://bugzilla.redhat.com/show_bug.cgi?id=1459906

https://bugzilla.redhat.com/show_bug.cgi?id=1459945

https://bugzilla.redhat.com/show_bug.cgi?id=1460119

https://bugzilla.redhat.com/show_bug.cgi?id=1460595

https://bugzilla.redhat.com/show_bug.cgi?id=1460848

https://bugzilla.redhat.com/show_bug.cgi?id=1462145

https://bugzilla.redhat.com/show_bug.cgi?id=1463172

https://bugzilla.redhat.com/show_bug.cgi?id=1464908

https://bugzilla.redhat.com/show_bug.cgi?id=1465799

https://bugzilla.redhat.com/show_bug.cgi?id=1468260

https://bugzilla.redhat.com/show_bug.cgi?id=1470634

https://bugzilla.redhat.com/show_bug.cgi?id=1472756

https://bugzilla.redhat.com/show_bug.cgi?id=1474464

https://bugzilla.redhat.com/show_bug.cgi?id=1475634

https://bugzilla.redhat.com/show_bug.cgi?id=1476121

https://bugzilla.redhat.com/show_bug.cgi?id=1481593

https://bugzilla.redhat.com/show_bug.cgi?id=1482478

https://bugzilla.redhat.com/show_bug.cgi?id=1486400

https://bugzilla.redhat.com/show_bug.cgi?id=1486560

https://bugzilla.redhat.com/show_bug.cgi?id=1486588

プラグインの詳細

深刻度: Critical

ID: 109070

ファイル名: redhat-RHSA-2018-1104.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/4/17

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-15118

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2017/8/29

参照情報

CVE: CVE-2017-13672, CVE-2017-13673, CVE-2017-13711, CVE-2017-15118, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2018-5683

CWE: 121, 125, 400, 416, 617, 770

RHSA: 2018:1104