RHEL 9 : qemu-kvm (RHSA-2024:9136)

medium Nessus プラグイン ID 210821

概要

リモートの Red Hat ホストに 1 つ以上の qemu-kvm 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:9136 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルベースの仮想マシン (KVM) は、さまざまなアーキテクチャにおける Linux 向けの完全な仮想化ソリューションです。qemu-kvmパッケージは、KVMを使用する仮想マシンを実行するためのユーザー空間コンポーネントを提供します。

セキュリティ修正プログラム:

* QEMU: SR-IOV: NumVF の不適切な検証によるバッファオーバーフロー (CVE-2024-26327)

* QEMU: virtio: DMA 再入可能性の問題により引き起こされる二重解放の脆弱性 (CVE-2024-3446)

* QEMU: ソケット閉鎖中の QEMU NBD サーバーの不適切な同期によるサービス拒否 (CVE-2024-7409)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更:

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 9.5リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL qemu-kvm パッケージを、RHSA-2024:9136 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?bb08292d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2264844

https://bugzilla.redhat.com/show_bug.cgi?id=2274211

https://bugzilla.redhat.com/show_bug.cgi?id=2302487

https://issues.redhat.com/browse/RHEL-17719

https://issues.redhat.com/browse/RHEL-21695

https://issues.redhat.com/browse/RHEL-24024

https://issues.redhat.com/browse/RHEL-28073

https://issues.redhat.com/browse/RHEL-28686

https://issues.redhat.com/browse/RHEL-28813

https://issues.redhat.com/browse/RHEL-30362

https://issues.redhat.com/browse/RHEL-33440

https://issues.redhat.com/browse/RHEL-33889

https://issues.redhat.com/browse/RHEL-34618

https://issues.redhat.com/browse/RHEL-34621

https://issues.redhat.com/browse/RHEL-34945

https://issues.redhat.com/browse/RHEL-36159

https://issues.redhat.com/browse/RHEL-38697

https://issues.redhat.com/browse/RHEL-40708

https://issues.redhat.com/browse/RHEL-42411

https://issues.redhat.com/browse/RHEL-50000

http://www.nessus.org/u?adc0f2ba

https://access.redhat.com/errata/RHSA-2024:9136

プラグインの詳細

深刻度: Medium

ID: 210821

ファイル名: redhat-RHSA-2024-9136.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/12

更新日: 2025/5/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-3446

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26327

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-guest-agent, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-display-virtio-gpu-pci, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-block-rbd, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-display-virtio-vga, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-usb-redirect, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-block-curl, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-usb-host, p-cpe:/a:redhat:enterprise_linux:qemu-pr-helper, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-ui-opengl, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-display-virtio-gpu-ccw, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-docs, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-device-display-virtio-gpu, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-core, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-ui-egl-headless, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-block-blkio, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-audio-pa, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/12

脆弱性公開日: 2024/2/19

参照情報

CVE: CVE-2024-26327, CVE-2024-3446, CVE-2024-7409

CWE: 120, 415, 662

RHSA: 2024:9136