RHEL 6:qemu-kvm(RHSA-2011:1531)

medium Nessus プラグイン ID 64006

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正し、様々な拡張機能を追加する、更新済みの qemu-kvm パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

KVM(Kernel-based Virtual Machine)は、AMD64 システムおよび Intel 64 システムの Linux 向けの完全な仮想化ソリューションです。qemu-kvm は KVM を使用して仮想マシンを実行するユーザースペースのコンポーネントです。

root ユーザーがコマンドライン(「/usr/libexec/qemu-kvm」)と「-runas」オプションでゲストを起動したときに、qemu-kvm が、補助グループの権限を適切にドロップしないことが判明しました。この方法で起動した qemu-kvm プロセスがこの欠陥を利用して、補助グループがアクセスできるが、プライマリグループがアクセスできないホスト上のファイルに対するアクセス権を取得することが可能でした。(CVE-2011-2527)

注:この問題の影響を受けるのは、コマンドラインから直接起動されたときの qemu-kvm のみです。これは、Virtual Machine Manager(virt-manager)のような、libvirt を通じて qemu-kvm を起動する Red Hat Enterprise Virtualization プラットフォームまたはアプリケーションには影響を与えていませんでした。

また、この更新では複数のバグが修正され、さまざまな拡張機能が追加されます。
このバグ修正と拡張機能に関するドキュメントは、「参照」セクションにリンクがある「テクニカルノート」ドキュメントから近日中に入手できるようになります。

qemu-kvm の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの機能強化を追加することが推奨されます。この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=561414

https://bugzilla.redhat.com/show_bug.cgi?id=599306

https://bugzilla.redhat.com/show_bug.cgi?id=609342

https://bugzilla.redhat.com/show_bug.cgi?id=621482

https://bugzilla.redhat.com/show_bug.cgi?id=624983

https://bugzilla.redhat.com/show_bug.cgi?id=627585

https://bugzilla.redhat.com/show_bug.cgi?id=633370

https://bugzilla.redhat.com/show_bug.cgi?id=633380

https://bugzilla.redhat.com/show_bug.cgi?id=645351

https://bugzilla.redhat.com/show_bug.cgi?id=655719

https://bugzilla.redhat.com/show_bug.cgi?id=656779

https://bugzilla.redhat.com/show_bug.cgi?id=658467

https://bugzilla.redhat.com/show_bug.cgi?id=669581

https://bugzilla.redhat.com/show_bug.cgi?id=676982

https://bugzilla.redhat.com/show_bug.cgi?id=678729

https://bugzilla.redhat.com/show_bug.cgi?id=678731

https://bugzilla.redhat.com/show_bug.cgi?id=680378

https://bugzilla.redhat.com/show_bug.cgi?id=681736

https://bugzilla.redhat.com/show_bug.cgi?id=682227

https://bugzilla.redhat.com/show_bug.cgi?id=693645

https://bugzilla.redhat.com/show_bug.cgi?id=694373

https://bugzilla.redhat.com/show_bug.cgi?id=694378

https://bugzilla.redhat.com/show_bug.cgi?id=698537

https://bugzilla.redhat.com/show_bug.cgi?id=700134

https://bugzilla.redhat.com/show_bug.cgi?id=705070

https://bugzilla.redhat.com/show_bug.cgi?id=707130

https://bugzilla.redhat.com/show_bug.cgi?id=709397

https://bugzilla.redhat.com/show_bug.cgi?id=710046

https://bugzilla.redhat.com/show_bug.cgi?id=711354

https://bugzilla.redhat.com/show_bug.cgi?id=712046

https://bugzilla.redhat.com/show_bug.cgi?id=714773

https://bugzilla.redhat.com/show_bug.cgi?id=715017

https://bugzilla.redhat.com/show_bug.cgi?id=715141

https://bugzilla.redhat.com/show_bug.cgi?id=715582

https://bugzilla.redhat.com/show_bug.cgi?id=717958

https://bugzilla.redhat.com/show_bug.cgi?id=718664

https://bugzilla.redhat.com/show_bug.cgi?id=720237

https://bugzilla.redhat.com/show_bug.cgi?id=720773

https://bugzilla.redhat.com/show_bug.cgi?id=720979

https://bugzilla.redhat.com/show_bug.cgi?id=722728

https://bugzilla.redhat.com/show_bug.cgi?id=723270

https://bugzilla.redhat.com/show_bug.cgi?id=723858

https://bugzilla.redhat.com/show_bug.cgi?id=723863

https://bugzilla.redhat.com/show_bug.cgi?id=723864

https://bugzilla.redhat.com/show_bug.cgi?id=723870

https://bugzilla.redhat.com/show_bug.cgi?id=725565

https://bugzilla.redhat.com/show_bug.cgi?id=725625

https://bugzilla.redhat.com/show_bug.cgi?id=725965

https://bugzilla.redhat.com/show_bug.cgi?id=726014

https://bugzilla.redhat.com/show_bug.cgi?id=726015

https://bugzilla.redhat.com/show_bug.cgi?id=726020

https://bugzilla.redhat.com/show_bug.cgi?id=726023

https://bugzilla.redhat.com/show_bug.cgi?id=728120

https://bugzilla.redhat.com/show_bug.cgi?id=728464

https://bugzilla.redhat.com/show_bug.cgi?id=729104

https://bugzilla.redhat.com/show_bug.cgi?id=729572

https://bugzilla.redhat.com/show_bug.cgi?id=729621

https://bugzilla.redhat.com/show_bug.cgi?id=729869

https://bugzilla.redhat.com/show_bug.cgi?id=729969

https://bugzilla.redhat.com/show_bug.cgi?id=731759

https://bugzilla.redhat.com/show_bug.cgi?id=732949

https://bugzilla.redhat.com/show_bug.cgi?id=733010

https://bugzilla.redhat.com/show_bug.cgi?id=733993

https://bugzilla.redhat.com/show_bug.cgi?id=734860

https://bugzilla.redhat.com/show_bug.cgi?id=734995

https://bugzilla.redhat.com/show_bug.cgi?id=735716

https://bugzilla.redhat.com/show_bug.cgi?id=736975

https://bugzilla.redhat.com/show_bug.cgi?id=737921

https://bugzilla.redhat.com/show_bug.cgi?id=738487

https://bugzilla.redhat.com/show_bug.cgi?id=738555

https://bugzilla.redhat.com/show_bug.cgi?id=739480

https://bugzilla.redhat.com/show_bug.cgi?id=740547

https://bugzilla.redhat.com/show_bug.cgi?id=741878

https://bugzilla.redhat.com/show_bug.cgi?id=742401

https://bugzilla.redhat.com/show_bug.cgi?id=742458

https://bugzilla.redhat.com/show_bug.cgi?id=742469

https://bugzilla.redhat.com/show_bug.cgi?id=742476

https://bugzilla.redhat.com/show_bug.cgi?id=742480

https://bugzilla.redhat.com/show_bug.cgi?id=742484

https://bugzilla.redhat.com/show_bug.cgi?id=743269

https://bugzilla.redhat.com/show_bug.cgi?id=743342

https://bugzilla.redhat.com/show_bug.cgi?id=743391

https://bugzilla.redhat.com/show_bug.cgi?id=744518

https://bugzilla.redhat.com/show_bug.cgi?id=744780

http://www.nessus.org/u?06f690f6

http://www.nessus.org/u?c7a9bbed

https://access.redhat.com/errata/RHSA-2011:1531

プラグインの詳細

深刻度: Medium

ID: 64006

ファイル名: redhat-RHSA-2011-1531.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-2527

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/12/6

脆弱性公開日: 2012/6/21

参照情報

CVE: CVE-2011-2527

BID: 48659

RHSA: 2011:1531