MiracleLinux 3xen-3.0.3-64.3.1AXS3AXSA:2008-443:02

high Nessus プラグイン ID 284476

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2008-443:02 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

このパッケージには、仮想マシンを実行するために必要な Xen ツールと管理デーモンが含まれています。
Xen の使用方法に関する情報は、Xen プロジェクトページに記載されています。
Xen システムは、Xen ハイパーバイザーと domain-0 カーネルも必要で、これらは kernel-xen* パッケージに含まれています。
仮想化は、1 つの物理システム上で複数のオペレーティングシステムを実行するため、ハードウェア統合、ハードウェア抽象化、およびサンドボックス環境で信頼できないアプリケーションをテストするために使用される可能性があります。
バグ修正:
CVE-2007-49933.0.3Xen の pygrubtools/pygrub/src/GrubConf.pyは、ゲストドメインを起動する際、ゲストドメインで昇格された権限を持つローカルユーザーが、細工された grub.conf ファイルを介して、ドメイン 0 で任意のコマンドを実行することができます。 exec ステートメントで使用されるコンテンツが含まれています。
CVE-2007-1321 Xen および場合によっては他の製品で使用されている QEMU 0.8.2の NE2000 エミュレーターの整数符号エラーにより、ローカルユーザーが、サニティチェックをバイパスする特定のレジスター値を通じて、ヒープベースのバッファオーバーフローを発生させる可能性があります別名 QEMU NE2000 受信整数符号エラー。注この識別子は NE2000 、ネットワークドライバーおよびソケットコード というラベルの付いた複数の問題をカバーするために、一部のソースで誤って使用されていましたが、修正内容が異なる場合があるため、個別の脆弱性に対して個別の識別子が作成されています。 CVE-2007-5729 および CVE-2007-5730を参照してください。
CVE-2007-39193.1 Xenおよびそれ以前の (1) xenbaked および (2) xenmon.py のために、ローカルユーザーが /tmp/xenq-shm のシンボリックリンク攻撃で任意のファイルを切り捨てる可能性があります。
CVE-2008-0928 Qemu 0.9.1 以前は、ブロックデバイスの読み取りまたは書き込みリクエストに対して範囲チェックを実行しません。これにより、root 権限を持つゲストホストユーザーが、任意のメモリにアクセスし、仮想マシンをエスケープすることができます。
CVE-2007-5730 QEMU でのヒープベースのバッファオーバーフロー 0.8.2により、Xen および他の製品で使用されている場合、ローカルユーザーは net ソケットリッスンオプションの細工されたデータを通じて、任意のコードを実行できます別名 QEMU net ソケットヒープオーバーフロー。注: 一部のソースは CVE-2007-1321 を使用して NE2000 ネットワークドライバーとソケットコードの一部としてこの問題を言及していますが、これは個々の net ソケットリッスンの脆弱性を示す正しい識別子です。
CVE-2008-2004 QEMU 0.9.1 の drive_init 関数は、ヘッダーに基づいて raw ディスクイメージのフォーマットを決定します。これにより、ローカルゲストユーザーが、ヘッダーを変更して異なるフォーマットを識別することで、ホスト上の任意のファイルを読み取ることができます。これは、ゲストが必要な時にが再起動されます。
CVE-2008-1945 QEMU 0.9.0 がリムーバブルメディアの変更を適切に処理しません。これにより、ゲスト OS ユーザーが、diskformat: -usbdevice オプションのパラメーターを使用してホスト OS で任意のファイルを読み取ることができ、異なるフォーマットを識別するためにディスクイメージヘッダーを変更します、 に関連する問題です CVE-2008-2004。
CVE-2008-1952 Xen ioemu の XenSource Xen Para Virtualized Frame BufferPVFBのバックエンドは、フレームバッファサイズを適切に制限しません。これにより、攻撃者は、任意の量のゲストメモリをマッピングすることでサービス拒否クラッシュを引き起こすことができます。
- Asiaux 用の再構築 3.0 SP1
- デフォルトでサービススクリプト xendomains の関数を使用します
- PVFB を修正して、フレームバッファの説明を検証します
- PVFB を修正して、偽造の更新リクエストに対処します
- FV O_DIRECT フラッシュを修正します
- ホットプラグスクリプトのロックを書き換えて、タイムアウトを修正します
- 必要なカーネルを導入するために xen-hypervisor-abi = 3.1 が必要です
- HVM 復元のメモリバルーニングを修正しました
- 移行/復元後の偽造 VNC パスワードプロンプトを回避します
- UUID が存在しない場合に UUID 正規化を修正します
- 構成ファイルの「keymap」パラメーターの処理を修正します
- シャットダウンタイムアウト後にゲストを破壊しない
- PVFB デーモンがドメインのシャットダウン時にすぐに終了するようにします
- VISTA 用の rtl8139 チェックサムを修正します
- パッケージの説明を更新し、より現実を反映するようにします
- VNC スレッドの問題をさらに修正します
- 保存/復元のエッジケースを修正
- 32-on-64 のレガシー PVFB を修正します
- レガシーネイティブ ABI デバイスプロトコルでの起動ゲストを修正
- VNC キーコード/keysym マッピングの問題を追加修正
- VNC クライアントが切断する際に発生する潜在的な QEMU クラッシュを修正します
- ia64 ゲストの NVRAM サポートを追加
- 再起動時にゲスト名が漏洩するのを回避するために UUID を正規化します
- balance-rr モードのイーサネット結合を修正します
- HVM ゲストの vncport タイプキャストを修正します
- ダンプコアの失敗を無視
- ゲストからの速度制限コンソールメッセージ
- 読み取り専用ブロックデバイスに対して、-r フラグを使用して lostup します
- /etc/sysconfig/xend を構成ファイルとしてマークします
- network-bridge のアドレステストを修正します
- xend-debug.log のアクセス許可
- ホットプラグスクリプトエラーレポート
- nfs/iscsi root デバイスで Dom0 上で実行している場合は network-bridge を無効にします
- pvfb スタートアップの競合を修正
- ロード可能な pvfb キーマップ
- 3.0.3-27.el5 で破損している pvfb の保存/復元を修正
- HVM での 32 ビットのコアダンプを修正しました
- ゲストとハイパーバイザーコンソールの永続的なロギングを追加します
- destroyDevice() args を修正します
- ファイルが blktap ホットプラグスクリプトに存在することをチェックします
- XenD の SXPR サーバーをマルチスレッド化します
- ブロックデバイスモードに関する xm man ページを修正
- 低レベル非 XenDユーザー空間を更新し、 で動作するようにします 3.1.0 ハイパーバイザー
- libxc で「dom」の代わりに「domid」を使用するように XenD にパッチを適用します
- 新しい HVM ドメイン作成プロセスを使用するために XenD にパッチを適用します
- Makefile から未使用の i18n を削除
- pygrub、blktapctrl パスを修正し、元の設定に戻るようにします
- バックポート 3.1.0 HVM の保存/復元の変更を XenD に保存
- HVM 保存/復元ファイルを /tmp から /var/lib/xen へ移動
- フロントエンドが早期に消失した場合、pvfb バックエンドが終了するようにします
- 他の pvfb 構成とともに xenstore の vncpasswd を保存します
- pvfb 用の固定 VNC ポートの割り当てを修正します
- HVM 用の xen-vncfb プロセスを開始しません
- セキュリティ上の理由により、qemu モニターモードを無効にします
- IA64 シャドウページテーブルモードを修正します

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xen、xen-devel および/または xen-libs パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/539

プラグインの詳細

深刻度: High

ID: 284476

ファイル名: miracle_linux_AXSA-2008-443.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2007-5730

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:xen-libs, p-cpe:/a:miracle:linux:xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:xen

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/12/1

脆弱性公開日: 2007/5/1

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2007-1321, CVE-2007-3919, CVE-2007-4993, CVE-2007-5730, CVE-2008-0928, CVE-2008-1945, CVE-2008-1952, CVE-2008-2004