RHEL 5:hypervkvpd(RHSA-2013:0807)

medium Nessus プラグイン ID 66370

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題と 1 つのバグを修正した更新 hypervkvpd パッケージが、現時点で Red Hat Enterprise Linux 5 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

hypervkvpd パッケージには、ゲスト Microsoft Hyper-V Key-Value Pair(KVP)デーモンである hypervkvpd があります。デーモンは、ゲスト IP アドレス、完全修飾ドメイン名、オペレーティングシステム名、オペレーティングシステムリリース番号などの基本情報を VMBus を通じてホストへ渡します。

サービス拒否の欠陥が、hypervkvpd が特定の netlink メッセージを処理する方法で見つかりました。ゲストの権限のないローカルユーザー(Microsoft Hyper-V で実行しているユーザー)が、netlink メッセージを送信することが可能であり、これが処理されるとゲストの hypervkvpd デーモンの終了を引き起こす可能性があります。
(CVE-2012-5532)

CVE-2012-5532 は、Red Hat 製品セキュリティチームの Florian Weimer により発見されました。

この更新では以下のバグも修正されます。

* hypervkvpd デーモンが、更新時にプールファイルのファイル記述子を閉じませんでした。これにより、hypervkvpd がすべての使用可能なファイル記述子を使いきった後に、「KVP:ファイルを開くのに失敗しました、プール:1」エラーでクラッシュする可能性があります。この更新により、ファイル記述子が閉じられ、この問題が修正されました。(BZ#953502)

hypervkvpd のユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新パッケージのインストール後にすべてのゲストマシンを再起動することが推奨されます。

ソリューション

影響を受ける hypervkvpd および/または hypervkvpd-debuginfo パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0807

https://access.redhat.com/security/cve/cve-2012-5532

プラグインの詳細

深刻度: Medium

ID: 66370

ファイル名: redhat-RHSA-2013-0807.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/5/10

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:hypervkvpd, p-cpe:/a:redhat:enterprise_linux:hypervkvpd-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/9

参照情報

CVE: CVE-2012-5532

BID: 56710

RHSA: 2013:0807