MiracleLinux 3xen-3.0.3-135.2.0.1.AXS3AXSA:2012-345:01

critical Nessus プラグイン ID 284228

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2012-345:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

このパッケージには、x86、x86_64、ia64 のシステムで仮想マシンを実行するために必要な Xen ツールと管理デーモンが含まれています。Xen の使用方法に関する情報は、Xen プロジェクトページに記載されています。
Xen システムは、Xen ハイパーバイザーと domain-0 カーネルも必要で、これらは kernel-xen* パッケージに含まれています。
仮想化は、1 つの物理システム上で複数のオペレーティングシステムを実行するため、ハードウェア統合、ハードウェア抽象化、およびサンドボックス環境で信頼できないアプリケーションをテストするために使用される可能性があります。
このリリースで修正されたセキュリティ問題
CVE-2012-0029 qemu-kvm 0.12、およびその他のバージョンの e1000 エミュレーションhw/e1000.cの process_tx_desc 関数のヒープベースのバッファオーバーフローにより、ゲスト OS ユーザーがサービス拒否QEMU クラッシュを引き起こすことができ、細工されたレガシーモードパケットを介して任意のコードを実行する可能性があります。
修正されたバグ:
ブリッジ作成時にジャンボフレームのサポートを追加することで、デフォルトの構成で正しく動作するネットワークデバイス拡張が導入されましたが、ユーザー定義のネットワークスクリプトが使用された場合、ネットワークセットアップが失敗する可能性があります。これは修正済みです。ユーザー定義のスクリプトが使用されていても、ネットワークは成功します。
/etc/sysconfig/xend で XENCONSOLED_TIMESTAMP_HYPERVISOR_LOG と XENCONSOLED_TIMESTAMP_GUEST_LOG オプションの両方を使用することで Xen ハイパーバイザーコンソールデーモンxenconsoledのタイムスタンプロギングが有効化されている場合、ゲストが短時間で大量の情報をそのシリアルコンソールに送信すると、デーモンがクラッシュする可能性があります。その後、ゲストはフリーズします。タイムスタンプログがデフォルトで無効になりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xen、xen-devel および/または xen-libs パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2837

プラグインの詳細

深刻度: Critical

ID: 284228

ファイル名: miracle_linux_AXSA-2012-345.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-0029

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:xen-libs, p-cpe:/a:miracle:linux:xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:xen

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/3/14

脆弱性公開日: 2012/1/23

参照情報

CVE: CVE-2012-0029