RHEL 5:kvm(RHSA-2010:0271)

high Nessus プラグイン ID 63924

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正し、拡張機能を追加する更新済み kvm パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。KVM は、標準 Red Hat Enterprise Linux カーネル向けに構築された Linux カーネルモジュールです。

ゲストオペレーティングシステムが使用する Linux virtio-net ドライバーによって提供されるエラーのあるデータを QEMU-KVM が処理する方法で、欠陥が見つかりました。TSO(TCP Segment Offloading)の実装の欠陥により、ゲストの virtio-net ドライバーが、不適切なデータをホストの特定の QEMU-KVM プロセスに伝送していました。これにより、ゲストがクラッシュします。リモートの攻撃者が、この欠陥を利用して、特別に細工されたデータをターゲットゲストシステムに送信する可能性があります。これにより、ゲストがクラッシュします。(CVE-2010-0741)

さらに、これらの更新済みパッケージには、多くのバグ修正および拡張機能が含まれています。詳細は Red Hat Enterprise Linux 5.5 テクニカルノートの KVM の章を参照してください:

http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.5/html/Technical_Notes/kvm.html

KVM の全ユーザーは、これらの更新済みパッケージにアップグレードする必要があります。これにより、バグが修正され、テクニカルノートに記載されている機能強化が追加されます。注:この更新を有効にするには、「ソリューション」セクションの手順を実行する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?6d93441e

http://www.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=508040

https://bugzilla.redhat.com/show_bug.cgi?id=510706

https://bugzilla.redhat.com/show_bug.cgi?id=511072

https://bugzilla.redhat.com/show_bug.cgi?id=512672

https://bugzilla.redhat.com/show_bug.cgi?id=515549

https://bugzilla.redhat.com/show_bug.cgi?id=515655

https://bugzilla.redhat.com/show_bug.cgi?id=515749

https://bugzilla.redhat.com/show_bug.cgi?id=516545

https://bugzilla.redhat.com/show_bug.cgi?id=516672

https://bugzilla.redhat.com/show_bug.cgi?id=516762

https://bugzilla.redhat.com/show_bug.cgi?id=517223

https://bugzilla.redhat.com/show_bug.cgi?id=518090

https://bugzilla.redhat.com/show_bug.cgi?id=518169

https://bugzilla.redhat.com/show_bug.cgi?id=519397

https://bugzilla.redhat.com/show_bug.cgi?id=520285

https://bugzilla.redhat.com/show_bug.cgi?id=521025

https://bugzilla.redhat.com/show_bug.cgi?id=521749

https://bugzilla.redhat.com/show_bug.cgi?id=521835

https://bugzilla.redhat.com/show_bug.cgi?id=522887

https://bugzilla.redhat.com/show_bug.cgi?id=524970

https://bugzilla.redhat.com/show_bug.cgi?id=525323

https://bugzilla.redhat.com/show_bug.cgi?id=525699

https://bugzilla.redhat.com/show_bug.cgi?id=526124

https://bugzilla.redhat.com/show_bug.cgi?id=526837

https://bugzilla.redhat.com/show_bug.cgi?id=527722

https://bugzilla.redhat.com/show_bug.cgi?id=528310

https://bugzilla.redhat.com/show_bug.cgi?id=529694

https://bugzilla.redhat.com/show_bug.cgi?id=530134

https://bugzilla.redhat.com/show_bug.cgi?id=530533

https://bugzilla.redhat.com/show_bug.cgi?id=531631

https://bugzilla.redhat.com/show_bug.cgi?id=531701

https://bugzilla.redhat.com/show_bug.cgi?id=531827

https://bugzilla.redhat.com/show_bug.cgi?id=532086

https://bugzilla.redhat.com/show_bug.cgi?id=533059

https://bugzilla.redhat.com/show_bug.cgi?id=533197

https://bugzilla.redhat.com/show_bug.cgi?id=533390

https://bugzilla.redhat.com/show_bug.cgi?id=533453

https://bugzilla.redhat.com/show_bug.cgi?id=537075

https://bugzilla.redhat.com/show_bug.cgi?id=537077

https://bugzilla.redhat.com/show_bug.cgi?id=537646

https://bugzilla.redhat.com/show_bug.cgi?id=537655

https://bugzilla.redhat.com/show_bug.cgi?id=537888

https://bugzilla.redhat.com/show_bug.cgi?id=539250

https://bugzilla.redhat.com/show_bug.cgi?id=539589

https://bugzilla.redhat.com/show_bug.cgi?id=540893

https://bugzilla.redhat.com/show_bug.cgi?id=541084

https://bugzilla.redhat.com/show_bug.cgi?id=541731

https://bugzilla.redhat.com/show_bug.cgi?id=542923

https://bugzilla.redhat.com/show_bug.cgi?id=543137

https://bugzilla.redhat.com/show_bug.cgi?id=543979

https://bugzilla.redhat.com/show_bug.cgi?id=545136

https://bugzilla.redhat.com/show_bug.cgi?id=545194

https://bugzilla.redhat.com/show_bug.cgi?id=546019

https://bugzilla.redhat.com/show_bug.cgi?id=546039

https://bugzilla.redhat.com/show_bug.cgi?id=549938

https://bugzilla.redhat.com/show_bug.cgi?id=550053

https://bugzilla.redhat.com/show_bug.cgi?id=550265

https://bugzilla.redhat.com/show_bug.cgi?id=550755

https://bugzilla.redhat.com/show_bug.cgi?id=552487

https://bugzilla.redhat.com/show_bug.cgi?id=553187

https://bugzilla.redhat.com/show_bug.cgi?id=555780

https://bugzilla.redhat.com/show_bug.cgi?id=557327

https://bugzilla.redhat.com/show_bug.cgi?id=558195

https://bugzilla.redhat.com/show_bug.cgi?id=559163

https://bugzilla.redhat.com/show_bug.cgi?id=559509

https://bugzilla.redhat.com/show_bug.cgi?id=563141

https://bugzilla.redhat.com/show_bug.cgi?id=569762

https://bugzilla.redhat.com/show_bug.cgi?id=577218

https://access.redhat.com/errata/RHSA-2010:0271

プラグインの詳細

深刻度: High

ID: 63924

ファイル名: redhat-RHSA-2010-0271.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-0430

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2010-0741

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kvm-tools, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kvm, p-cpe:/a:redhat:enterprise_linux:kmod-kvm, p-cpe:/a:redhat:enterprise_linux:kvm-qemu-img

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/3/30

脆弱性公開日: 2010/4/12

参照情報

CVE: CVE-2010-0430, CVE-2010-0741

BID: 64576

CWE: 119

RHSA: 2010:0271