Scientific Linux セキュリティ更新: SL6.x i386/x86_64 上の qemu-kvm

high Nessus プラグイン ID 73664

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

いくつかの QEMU ブロックドライバーで、複数の整数オーバーフロー、入力検証、論理エラー、およびバッファオーバーフローの欠陥が発見されました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、これらの欠陥を悪用して、そのゲストをクラッシュさせることがあります。あるいは、ホスト上の QEMU プロセスメモリを破損させることがあり、QEMU プロセスの権限で、ホストで任意のコードを実行する可能性があります。(CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、 CVE-2014-0147)

QEMU の virtio_net_handle_mac() 関数によってゲストリクエストを処理して Mac アドレスのテーブルを更新する方法で、バッファオーバーフロー欠陥が見つかりました。権限のあるゲストユーザーは、この欠陥を悪用して、ホスト上の QEMU プロセスメモリを破損させることがあります。これにより、QEMU プロセスの権限で、ホストで任意のコードが実行される可能性があります。(CVE-2014-0150)

QEMU のパラレルブロックドライバーの seek_to_sector() 関数に、ゼロ除算欠陥が見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。
(CVE-2014-0142)

QEMU の QCOW2 ブロックドライバーに NULL ポインターデリファレンス欠陥が見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。(CVE-2014-0146)

Hyper-V VHDX イメージのブロックドライバーによって、バインドチェックの欠落のために BAT(Block Allocation Table)エントリが正しく計算されないことが、見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。
(CVE-2014-0148)

この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。
すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?dc02b47a

プラグインの詳細

深刻度: High

ID: 73664

ファイル名: sl_20140422_qemu_kvm_on_SL6_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/4/23

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:qemu-guest-agent, p-cpe:/a:fermilab:scientific_linux:qemu-img, p-cpe:/a:fermilab:scientific_linux:qemu-kvm, p-cpe:/a:fermilab:scientific_linux:qemu-kvm-debuginfo, p-cpe:/a:fermilab:scientific_linux:qemu-kvm-tools, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2014/4/22

脆弱性公開日: 2014/4/18

参照情報

CVE: CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150