RHEL 5 : xen (RHSA-2012:0370)

high Nessus プラグイン ID 58285

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 2 つのバグを修正する更新済みの xen パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

xen パッケージには、Red Hat Enterprise Linux での仮想化のために kernel-xen カーネルを管理するための、管理ツールおよび xend サービスが含まれています。

QEMU が e1000 ネットワークインターフェイスカードをエミュレートする方法で、ヒープオーバーフローの欠陥が見つかりました。ネットワークインターフェイスが e1000 エミュレーションドライバーを使用するように構成されている仮想マシンで、特権ゲストユーザーが、この欠陥を利用することにより、 QEMU をクラッシュさせたり、ホスト上の権限を昇格させたりする可能性があります。(CVE-2012-0029)

Red Hat はこの問題を報告してくれた Nicolae Mogoreanu 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* ジャンボフレームのサポートを追加した際に、ブリッジ作成時の不適切なネットワークデバイスの拡張の問題が生じていました。この拡張は、デフォルトの構成では正常に動作しますが、ユーザー定義のネットワークスクリプトが使用される場合にネットワーク設定エラーを引き起こす可能性があります。この更新により、ユーザー定義のネットワークスクリプトが使用される場合でも、ネットワーク設定が失敗しないように拡張内容が変更されています。(BZ#797191)

* Xen ハイパーバイザーコンソールデーモン xenconsoled にバグが見つかりました。
このデーモンのタイムスタンプログ収集が有効な場合(「/etc/sysconfig/xend」の XENCONSOLED_TIMESTAMP_HYPERVISOR_LOG と XENCONSOLED_TIMESTAMP_GUEST_LOG オプションを両方使用されている場合)、ゲストが短期間に多数の情報をシリアルコンソールに送信したときに、 xenconsoled がクラッシュする可能性があります。この結果、クラッシュした xenconsoled のために、コンソールバッファが一杯になり、ゲストがフリーズする可能性があります。タイムスタンプログ収集は、デフォルトでは無効になっています。(BZ#797836)

すべての Xen ユーザーは、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードして、これらの問題を解決することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:0370

https://access.redhat.com/security/cve/cve-2012-0029

プラグインの詳細

深刻度: High

ID: 58285

ファイル名: redhat-RHSA-2012-0370.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2012/3/8

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:xen, p-cpe:/a:redhat:enterprise_linux:xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:xen-devel, p-cpe:/a:redhat:enterprise_linux:xen-libs, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/3/7

脆弱性公開日: 2012/1/27

参照情報

CVE: CVE-2012-0029

BID: 51642

RHSA: 2012:0370