RHEL 5:kvm(RHSA-2011:0028)

low Nessus プラグイン ID 63968
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正る、更新済みの kvm パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。KVM は、標準 Red Hat Enterprise Linux カーネル向けに構築された Linux カーネルモジュールです。

QEMU-KVM の kvm_vcpu_ioctl_x86_get_vcpu_events() のデータ構造体フィールドが、ユーザー空間にコピーされる前に適切に初期化されませんでした。「/dev/kvm」へのアクセス権限を持つホストユーザーがこの欠陥を利用して、カーネルスタックメモリをユーザー空間に漏洩させる可能性があります。(CVE-2010-4525)

Red Hat は、この問題を報告してくれた atsec information security の Stephan Mueller 氏に感謝の意を表します。

これらの更新済みパッケージでは、いくつかのバグも修正されます。これらのバグ修正についてのドキュメントは、参照でリンクされている Red Hat Enterprise Linux 5.6 テクニカルノートの「kvm」セクションで、間もなく利用可能です。

KVM の全ユーザーは、テクニカルノートに記載されているバグを修正するこれらの更新済みパッケージにアップグレードし、この問題を修正する必要があります。
注:この更新を有効にするには、「ソリューション」セクションの手順を実行する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2010-4525

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0028

プラグインの詳細

深刻度: Low

ID: 63968

ファイル名: redhat-RHSA-2011-0028.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Low

Base Score: 1.9

Temporal Score: 1.4

ベクトル: AV:L/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:ND

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kmod-kvm, p-cpe:/a:redhat:enterprise_linux:kmod-kvm-debug, p-cpe:/a:redhat:enterprise_linux:kvm, p-cpe:/a:redhat:enterprise_linux:kvm-qemu-img, p-cpe:/a:redhat:enterprise_linux:kvm-tools, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/1/13

脆弱性公開日: 2011/1/10

参照情報

CVE: CVE-2010-4525

BID: 45676

RHSA: 2011:0028