MiracleLinux 3xen-3.0.3-132.2.0.1.AXS3AXSA:2011-338:03

medium Nessus プラグイン ID 284246

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-338:03 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

このパッケージには、x86、x86_64、ia64 のシステムで仮想マシンを実行するために必要な Xen ツールと管理デーモンが含まれています。Xen の使用方法に関する情報は、Xen プロジェクトページに記載されています。
Xen システムは、Xen ハイパーバイザーと domain-0 カーネルも必要で、これらは kernel-xen* パッケージに含まれています。
仮想化は、1 つの物理システム上で複数のオペレーティングシステムを実行するため、ハードウェア統合、ハードウェア抽象化、およびサンドボックス環境で信頼できないアプリケーションをテストするために使用される可能性があります。
このリリースで修正されたセキュリティ問題
CVE-2011-3346 使用可能な説明はありません。以下の CVE のリンクを参照してください。
修正済みバグ
- 新しい VIF に対するデフォルトの MTU がターゲットの Xen ハイパーバイザーブリッジの MTU と一致するように、VIF ホットプラグスクリプトを修正しました。十分新しいカーネル(RHSA-2011:1386)と組み合わせることにより、 Xen ハイパーバイザーゲストでジャンボフレームを使用できるようになります。
- ブリッジの MTU が物理インターフェイスの MTU と異なっていないように、network-bridge スクリプトを修正しました。これは、MTU を 1500 より高くできることを意味し、ジャンボフレームのサポートも提供します。
- 最近の移行手順により、大容量のメモリを持つゲストの移行が高速化されますが、理論上はデータ破損を引き起こす可能性があります。この更新により、xend デーモンは、ゲストが目的のマシンで起動される前に、正しいデバイスのリリースを適切に待機するようになり、この理論的なバグが修正されます。注意:
ゲストが充分に新しいカーネルを使用する前に、VIF の MTU は移行後に 1500 まで低下します(これより高く設定されていた場合)。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xen、xen-devel および/または xen-libs パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2051

プラグインの詳細

深刻度: Medium

ID: 284246

ファイル名: miracle_linux_AXSA-2011-338.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.1

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2011-3346

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:xen-devel, p-cpe:/a:miracle:linux:xen-libs, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:xen

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/31

脆弱性公開日: 2011/9/9

参照情報

CVE: CVE-2011-3346