Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の xen

medium Nessus プラグイン ID 61163

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

xen パッケージには、Scientific Linux の仮想化に対する kernel-xen カーネルを管理するための管理ツールと xend サービスが含まれます。

Xen ハイパーバイザー SCSI サブシステムでバッファオーバーフローの欠陥が見つかりました。権限のないユーザーないローカルゲストユーザーが、大量のバイト数を提供する可能性があります。これらのバイト数は、 SAI READ CAPACITY SCSI で固定サイズのバッファをゼロアウトし、メモリを上書きし、ゲストをクラッシュするために使用できました。(CVE-2011-3346)

この更新は以下のバグも修正します:

- この更新以前は、vif-bridge スクリプトで 1500 の Maximum Transmission Unit(MTU)を新しい仮想インターフェイス(VIF)に使用していました。結果として、 VIF の MTU が、ターゲットブリッジとは異なる可能性があります。この更新では VIF hotplug スクリプトが修正され、新しい VIF 用のデフォルト MTU がターゲット Xen ハイパーバイザーブリッジに一致するようにします。十分新しいカーネルと組み合わせることにより、Xen ハイパーバイザーゲストでジャンボフレームを使用できるようになります。

- この更新以前は、network-bridge スクリプトでブリッジの MTU が 1500 に設定されていました。結果として、Xen ハイパーバイザーブリッジの MTU が、物理インターフェイスとは異なる可能性があります。この更新では、ブリッジのMTU を 1500 より高い値で設定できるように、ネットワークスクリプトが修正されます。これにより、ジャンボフレームのサポートも提供されます。Xen ハイパーバイザーブリッジの MTU は、物理インターフェイスのものと一致するようになりました。

- Scientific Linux 5.6 は、大容量のメモリでゲストの移行を高速化する最適化された移行処理を導入しました。ただし、新しい移行手順は、理論的にデータの破損を引き起こす可能性があります。実際にはまだ確認できる事例はありませんが、この更新により、宛先マシンでゲストを起動する前に、 xend デーモンにより適切なデバイスリリースを正常に待機し、このバグを修正します。

注:ゲストが充分に新しいカーネルを使用する前に、VIF の MTU は移行後に 1500 まで低下します(これより高く設定されていた場合)。

すべての Xen ユーザーは、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードして、これらの問題を解決することが推奨されます。更新されたパッケージをインストールした後、この更新を有効にするためには、xend サービスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d3e0e5d4

プラグインの詳細

深刻度: Medium

ID: 61163

ファイル名: sl_20111024_xen_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/10/24

参照情報

CVE: CVE-2011-3346