RHEL 6:qemu-kvm(RHSA-2011:0534)

critical Nessus プラグイン ID 63980

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:0534 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

KVM(Kernel-based Virtual Machine)は、AMD64 システムおよび Intel 64 システムの Linux 向けの完全な仮想化ソリューションです。qemu-kvm は KVM を使用して仮想マシンを実行するユーザースペースのコンポーネントです。

qemu-kvm の virtio-blk ドライバーが、ゲストからの読み取りおよび書き込みリクエストを適切に検証しないことが判明しました。権限のあるゲストユーザーがこの欠陥を利用して、ゲストをクラッシュさせたり、ホスト上で任意のコードを実行したりする可能性があります。 (CVE-2011-1750)

qemu-kvm の PIIX4 Power Management のエミュレーションレイヤーが、デバイスの取り出し中にホットプラグの適格性を適切にチェックしないことが判明しました。権限のあるゲストユーザーがこの欠陥を利用して、ゲストをクラッシュさせたり、ホスト上で任意のコードを実行したりする可能性があります。 (CVE-2011-1751)

Red Hat は、CVE-2011-1751 を報告してくれた、Nelson Elhage 氏に感謝の意を表します。

この更新プログラムでは複数のバグが修正され、さまざまな拡張機能が追加されます。
このバグ修正と拡張機能に関するドキュメントは、「参照」セクションにリンクがある「テクニカルノート」ドキュメントから近日中に入手できるようになります。

qemu-kvm の全ユーザーは、バックポートされたパッチが含まるこれらの更新済みパッケージにアップグレードする必要があります。これらのパッケージは、これらの問題とバグを修正し、テクニカルノートに記載されている機能強化を追加します。この更新プログラムをインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新プログラムを有効にするために再び起動します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける qemu-img、qemu-kvm および/または qemu-kvm-tools パッケージを更新してください。

参考資料

http://www.nessus.org/u?046847c8

http://www.nessus.org/u?a7e4e710

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=482427

https://bugzilla.redhat.com/show_bug.cgi?id=581750

https://bugzilla.redhat.com/show_bug.cgi?id=596610

https://bugzilla.redhat.com/show_bug.cgi?id=599307

https://bugzilla.redhat.com/show_bug.cgi?id=602205

https://bugzilla.redhat.com/show_bug.cgi?id=603413

https://bugzilla.redhat.com/show_bug.cgi?id=604992

https://bugzilla.redhat.com/show_bug.cgi?id=607598

https://bugzilla.redhat.com/show_bug.cgi?id=608548

https://bugzilla.redhat.com/show_bug.cgi?id=609016

https://bugzilla.redhat.com/show_bug.cgi?id=613893

https://bugzilla.redhat.com/show_bug.cgi?id=615947

https://bugzilla.redhat.com/show_bug.cgi?id=616187

https://bugzilla.redhat.com/show_bug.cgi?id=616659

https://bugzilla.redhat.com/show_bug.cgi?id=616703

https://bugzilla.redhat.com/show_bug.cgi?id=617119

https://bugzilla.redhat.com/show_bug.cgi?id=619168

https://bugzilla.redhat.com/show_bug.cgi?id=619259

https://bugzilla.redhat.com/show_bug.cgi?id=623552

https://bugzilla.redhat.com/show_bug.cgi?id=623735

https://bugzilla.redhat.com/show_bug.cgi?id=624396

https://bugzilla.redhat.com/show_bug.cgi?id=624572

https://bugzilla.redhat.com/show_bug.cgi?id=624607

https://bugzilla.redhat.com/show_bug.cgi?id=624721

https://bugzilla.redhat.com/show_bug.cgi?id=624767

https://bugzilla.redhat.com/show_bug.cgi?id=624790

https://bugzilla.redhat.com/show_bug.cgi?id=625319

https://bugzilla.redhat.com/show_bug.cgi?id=625333

https://bugzilla.redhat.com/show_bug.cgi?id=625681

https://bugzilla.redhat.com/show_bug.cgi?id=625948

https://bugzilla.redhat.com/show_bug.cgi?id=628634

https://bugzilla.redhat.com/show_bug.cgi?id=631522

https://bugzilla.redhat.com/show_bug.cgi?id=632257

https://bugzilla.redhat.com/show_bug.cgi?id=632458

https://bugzilla.redhat.com/show_bug.cgi?id=632722

https://bugzilla.redhat.com/show_bug.cgi?id=633394

https://bugzilla.redhat.com/show_bug.cgi?id=633699

https://bugzilla.redhat.com/show_bug.cgi?id=634153

https://bugzilla.redhat.com/show_bug.cgi?id=635354

https://bugzilla.redhat.com/show_bug.cgi?id=635418

https://bugzilla.redhat.com/show_bug.cgi?id=635527

https://bugzilla.redhat.com/show_bug.cgi?id=635954

https://bugzilla.redhat.com/show_bug.cgi?id=636494

https://bugzilla.redhat.com/show_bug.cgi?id=637180

https://bugzilla.redhat.com/show_bug.cgi?id=637976

https://bugzilla.redhat.com/show_bug.cgi?id=638468

https://bugzilla.redhat.com/show_bug.cgi?id=639437

https://bugzilla.redhat.com/show_bug.cgi?id=641127

https://bugzilla.redhat.com/show_bug.cgi?id=642131

https://bugzilla.redhat.com/show_bug.cgi?id=643681

https://bugzilla.redhat.com/show_bug.cgi?id=643687

https://bugzilla.redhat.com/show_bug.cgi?id=643970

https://bugzilla.redhat.com/show_bug.cgi?id=645342

https://bugzilla.redhat.com/show_bug.cgi?id=647307

https://bugzilla.redhat.com/show_bug.cgi?id=647308

https://bugzilla.redhat.com/show_bug.cgi?id=647447

https://bugzilla.redhat.com/show_bug.cgi?id=647865

https://bugzilla.redhat.com/show_bug.cgi?id=648333

https://bugzilla.redhat.com/show_bug.cgi?id=653582

https://bugzilla.redhat.com/show_bug.cgi?id=653972

https://bugzilla.redhat.com/show_bug.cgi?id=655735

https://bugzilla.redhat.com/show_bug.cgi?id=656198

https://bugzilla.redhat.com/show_bug.cgi?id=658288

https://bugzilla.redhat.com/show_bug.cgi?id=662633

https://bugzilla.redhat.com/show_bug.cgi?id=662701

https://bugzilla.redhat.com/show_bug.cgi?id=665025

https://bugzilla.redhat.com/show_bug.cgi?id=665299

https://bugzilla.redhat.com/show_bug.cgi?id=667188

https://bugzilla.redhat.com/show_bug.cgi?id=669268

https://bugzilla.redhat.com/show_bug.cgi?id=670539

https://bugzilla.redhat.com/show_bug.cgi?id=670787

https://bugzilla.redhat.com/show_bug.cgi?id=671100

https://bugzilla.redhat.com/show_bug.cgi?id=672187

https://bugzilla.redhat.com/show_bug.cgi?id=672191

https://bugzilla.redhat.com/show_bug.cgi?id=672229

https://bugzilla.redhat.com/show_bug.cgi?id=672441

https://bugzilla.redhat.com/show_bug.cgi?id=672720

https://bugzilla.redhat.com/show_bug.cgi?id=674539

https://bugzilla.redhat.com/show_bug.cgi?id=674562

https://bugzilla.redhat.com/show_bug.cgi?id=675229

https://bugzilla.redhat.com/show_bug.cgi?id=676015

https://bugzilla.redhat.com/show_bug.cgi?id=676529

https://bugzilla.redhat.com/show_bug.cgi?id=677222

https://bugzilla.redhat.com/show_bug.cgi?id=677712

https://bugzilla.redhat.com/show_bug.cgi?id=678208

https://bugzilla.redhat.com/show_bug.cgi?id=678524

https://bugzilla.redhat.com/show_bug.cgi?id=680058

https://bugzilla.redhat.com/show_bug.cgi?id=681777

https://bugzilla.redhat.com/show_bug.cgi?id=683295

https://bugzilla.redhat.com/show_bug.cgi?id=684076

https://bugzilla.redhat.com/show_bug.cgi?id=685147

https://bugzilla.redhat.com/show_bug.cgi?id=688058

https://bugzilla.redhat.com/show_bug.cgi?id=688119

https://bugzilla.redhat.com/show_bug.cgi?id=688146

https://bugzilla.redhat.com/show_bug.cgi?id=688147

https://bugzilla.redhat.com/show_bug.cgi?id=688428

https://bugzilla.redhat.com/show_bug.cgi?id=688572

https://bugzilla.redhat.com/show_bug.cgi?id=690267

https://bugzilla.redhat.com/show_bug.cgi?id=693741

https://bugzilla.redhat.com/show_bug.cgi?id=694095

https://bugzilla.redhat.com/show_bug.cgi?id=694196

https://bugzilla.redhat.com/show_bug.cgi?id=698906

https://bugzilla.redhat.com/show_bug.cgi?id=699773

https://access.redhat.com/errata/RHSA-2011:0534

プラグインの詳細

深刻度: Critical

ID: 63980

ファイル名: redhat-RHSA-2011-0534.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-1751

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2011-1750

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/5/19

脆弱性公開日: 2012/6/21

参照情報

CVE: CVE-2011-1750, CVE-2011-1751

CWE: 119, 122

RHSA: 2011:0534