CentOS 5:xen(CESA-2011:1401)

medium Nessus プラグイン ID 56621

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題と 3 つのバグを解決する更新済み xen パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

xen パッケージには、Red Hat Enterprise Linux での仮想化のために kernel-xen カーネルを管理するための、管理ツールおよび xend サービスが含まれています。

Xen ハイパーバイザー SCSI サブシステムでバッファオーバーフローの欠陥が見つかりました。権限のないユーザーないローカルゲストユーザーが、大量のバイト数を提供する可能性があります。これらのバイト数は、 SAI READ CAPACITY SCSI で固定サイズのバッファをゼロアウトし、メモリを上書きし、ゲストをクラッシュするために使用できました。(CVE-2011-3346)

この更新は以下のバグも修正します:

* この更新以前は、vif-bridge スクリプトで 1500 の Maximum Transmission Unit(MTU)を新しい仮想インターフェイス(VIF)に使用していました。結果として、 VIF の MTU が、ターゲットブリッジとは異なる可能性があります。この更新では VIF hotplug スクリプトが修正され、新しい VIF 用のデフォルト MTU がターゲット Xen ハイパーバイザーブリッジに一致するようにします。
十分新しいカーネル(RHSA-2011:1386)と組み合わせることにより、 Xen ハイパーバイザーゲストでジャンボフレームを使用できるようになります。(BZ#738608)

* この更新以前は、network-bridge スクリプトでブリッジの MTU が 1500 に設定されていました。結果として、Xen ハイパーバイザーブリッジの MTU が、物理インターフェイスとは異なる可能性があります。この更新では、ブリッジのMTU を 1500 より高い値で設定できるように、ネットワークスクリプトが修正されます。これにより、ジャンボフレームのサポートも提供されます。Xen ハイパーバイザーブリッジの MTU は、物理インターフェイスのものと一致するようになりました。
(BZ#738610)

* Red Hat Enterprise Linux 5.6 は、大容量のメモリでゲストの移行を高速化する最適化された移行処理を導入しました。
ただし、新しい移行手順は、理論的にデータの破損を引き起こす可能性があります。実際にはまだ確認できる事例はありませんが、この更新により、宛先マシンでゲストを起動する前に、 xend デーモンにより適切なデバイスリリースを正常に待機し、このバグを修正します。(BZ#743850)

注:ゲストが充分に新しいカーネル(RHSA-2011:1386)を使用する前に、VIF の MTU は移行後に 1500 まで低下します(これより高く設定されていた場合)。

すべての Xen ユーザーは、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードして、これらの問題を解決することが推奨されます。更新されたパッケージをインストールした後、この更新を有効にするためには、xend サービスを再起動する必要があります。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

http://www.nessus.org/u?c9d9f355

http://www.nessus.org/u?c25fc751

プラグインの詳細

深刻度: Medium

ID: 56621

ファイル名: centos_RHSA-2011-1401.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2011/10/25

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:xen-libs, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:xen, p-cpe:/a:centos:centos:xen-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/10/24

脆弱性公開日: 2014/4/1

参照情報

CVE: CVE-2011-3346

BID: 49545

RHSA: 2011:1401