概要
リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。
説明
ホスト上の QEMU-KVM で、ゲストシステムの QXL グラフィックカードドライバーからすべてのポインターが検証されないことが判明しました。特権ユーザーはこの欠陥を利用して、ホストに無効なポインターを逆参照させることができます。これにより、ゲストをクラッシュ(サービス拒否)させたり、特権ゲストユーザーがホスト上で権限昇格する可能性があります。(CVE-2010-0431)
QEMU-KVM で欠陥が見つかりました。これにより、インデックスを制御するゲストは、サブページ MMIO の初期化の際に、コールバック配列にアクセスできるようになります。特権ユーザーはこの欠陥を利用して、ゲストをクラッシュ(サービス拒否)させたり、ホスト上で自分の権限を昇格する可能性があります。(CVE-2010-2784)
ホストシステムで Intel VT-x 拡張を有効化したプロセッサを使用する際に、NULL ポインターデリファレンスの欠陥が見つかりました。特権ゲストユーザーがこの欠陥を利用して、ホストを騙し、特定の命令をエミュレートする可能性があります。これにより、ホストをクラッシュ(サービス拒否)させる恐れがあります。
(CVE-2010-0435)
この更新は以下のバグも修正します:
- 障害のある仮想マシンのイメージで「qemu-img」チェックを実行すると、セグメンテーション違反が発生します。この更新を適用することで、「qemu-img」チェックを実行する際に、セグメンテーション違反が発生しなくなります。(BZ#610342)
- 同じ仮想 LAN(VLAN)に参加した 2 人のゲスト間でファイルの転送を試行すると、受信側のゲストが予期せず終了します。この更新を適用することで、転送が正常に成功します。(BZ#610343)
- KVM でシステムのインストールが失敗することもありました。これは、 KVM でサイズの大きいゲストページに対して誤った権限を使用することで発生しました。この更新を適用することで、インストールが正常に完了します。(BZ#616796)
- 以前、仮想マシンに対する移行プロセスは、仮想マシンがすべてのメモリをマッピングできなかったため失敗していました。これは、仮想マシンが最初に実行されてからすぐに移行された際に、開始される競合によって発生していました。この更新を適用することで、このような競合は発生しなくなり、移行プロセスが失敗しなくなります。(BZ#618205)
- iSCSI ストレージ上でシンプロビジョニングされた VirtIO ディスクを使用し、「e_no_space」イベントの際に「qemu-img」チェックを行うと、クラスターエラーが返されました。この更新を適用すると、このようなエラーが表示されなくなります。(BZ#618206)
注:この更新を有効にする前に、次の手順を実施する必要があります。
1)すべての KVM ゲスト仮想マシンを停止します。
2)ハイパーバイザーマシンを再起動するか、 root ユーザーとして、現在実行している次のモジュール (「lsmod」を使用して確認)をすべて削除(「modprobe -r [モジュール]」を使用)およびリロード(「modprobe [モジュール]」を使用)します: kvm、ksm、kvm-intel または kvm-amd。
3)KVM ゲスト仮想マシンを再起動します。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: sl_20100819_kvm_on_SL5_x.nasl
エージェント: unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C
脆弱性情報
CPE: x-cpe:/o:fermilab:scientific_linux
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu