CentOS 5:xen(CESA-2008:0194)

high Nessus プラグイン ID 43678

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題とバグを解決する更新済みの xen パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

xen パッケージには、Red Hat Virtualization の仮想マシンモニターを管理するためのツールが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

Daniel P. Berrange 氏が、ハイパーバイザーの準仮想化フレームバッファ(PVFB)バックエンドが、フレームバッファの内容を更新する役割を持つメッセージの形式を検証できないことを発見しました。これにより、悪意のあるユーザーがサービス拒否を発生させたり、権限のあるドメイン(Dom0)を侵害したりする可能性があります。(CVE-2008-1944)

Markus Armbruster 氏が、ハイパーバイザーの準仮想化フレームバッファ(PVFB)バックエンドがフロントエンドのフレームバッファ説明を検証できないことを発見しました。これにより、悪意のあるユーザーがサービス拒否を発生させたり、特別に細工されたフロントエンドを使用して権限のあるドメイン(Dom0)を侵害したりする可能性があります。(CVE-2008-1943)

Chris Wright 氏が、完全に仮想化されたゲストの実行時に、QEMU ブロックフォーマットの自動検出にセキュリティ脆弱性を発見しました。Raw 形式のディスクイメージのある完全に仮想化されたゲストは、別の形式を記述するディスクイメージにヘッダーを書き込むことができました。これにより、そのようなゲストがハイパーバイザーのホストで任意のファイルを読み込める可能性があります。(CVE-2008-2004)

Ian Jackson 氏は、QEMU ブロックデバイスドライバーのバックエンドにセキュリティ脆弱性を発見しました。ゲストオペレーティングシステムがブロックデバイスリクエストを発行して、任意のメモリロケーションの読み込みまたは書き込みを行うことで、権限昇格が発生する可能性があります。(CVE-2008-0928)

Tavis Ormandy 氏が、QEMU が「net socket listen」オプションを介して受信したデータのサニティチェックを適切に実行しないことを発見しました。ゲストドメインの悪意のあるローカル管理者がこの欠陥を発生させ、ドメイン外部で任意のコードを実行する可能性があります。(CVE-2007-5730)

Steve Kemp 氏が、xenbaked デーモンと XenMon ユーティリティが、安全ではない一時ファイルを介して通信することを発見しました。ゲストドメインの悪意のあるローカル管理者がシンボリックリンク攻撃を実行し、それによって任意のファイルが切り詰められる可能性があります。(CVE-2007-3919)

以前の xen パッケージでも、ゲストがフラッシュを明確にリクエストした場合にも、 Dom0 は完全に仮想化されたゲストからのデータをディスクにフラッシュできない可能性がありました。これにより、ゲストでデータ整合性の問題を引き起こすことがあります。更新されたこれらのパッケージでは、Dom0 はディスクにフラッシュするリクエストを必ず実行します。

xen のユーザーは、更新されたこれらのパッケージにアップグレードすることをお勧めします。これにより、これらの問題が解決されます。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

http://www.nessus.org/u?b79107ec

http://www.nessus.org/u?58bc144c

プラグインの詳細

深刻度: High

ID: 43678

ファイル名: centos_RHSA-2008-0194.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:xen, p-cpe:/a:centos:centos:xen-devel, p-cpe:/a:centos:centos:xen-libs, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/5/15

脆弱性公開日: 2007/10/28

参照情報

CVE: CVE-2007-3919, CVE-2007-5730, CVE-2008-0928, CVE-2008-1943, CVE-2008-1944, CVE-2008-2004

BID: 23731

CWE: 119, 200, 264, 59

RHSA: 2008:0194