Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の libvirt

low Nessus プラグイン ID 74209

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

libxml2 ライブラリを使って XML ドキュメントを解析する際に libvirt が XML_PARSE_NOENT フラグを渡すことで、解析されたドキュメント内の XML エンティティが全て展開されることがわかりました。ユーザーが、読み取りアクセスを妨害する特別なファイルを指すエンティティを使って XML ドキュメントを libvirtd に解析させることができた場合、この欠陥を悪用して、libvirtd を永久にハングアップさせ、システムでサービス拒否を引き起こす可能性があります。
(CVE-2014-0179)

この更新は以下のバグも修正します:

- vCPU がホスト CPU に固定されている場合に、仮想 CPU(vCPU)をホットアンプラグすると、libvirt は既に解放されたメモリへのポインターを保ちました。その結果、CPU の固定情報を読み取る際、このメモリへのアクセスの試みが原因で、libvirt が予期せず終了しました。この更新により、 vCPU がホットアンプラグされている場合に、libvirt は以前割り当てられたメモリを指すポインターを解放するため、こうした状況でクラッシュが発生することがなくなります。

- これまでは、ネットワークインターフェイスコントローラー(NIC)でサービス品質(QoS)を設定する際、libvirt は「tc」コマンドに不適切な引数を渡していました。その結果、QoS は IP トラフィックにのみ適用されました。この更新により、libvirt は、QoS が予想通りに全てのトラフィックに適用されるように「tc」コマンドを正確に構成します。

- 共有ストレージへのアクセス管理に sanlock デーモンを使用する場合、libvirt は、全ての QEMU ドメインが sanlock に登録されると予想しました。しかし、sanlock を有効にする前に QEMU ドメインが起動した場合、ドメインは sanlock に登録されませんでした。その結果、そのような QEMU ドメインからの仮想マシン(VM)の移行は、libvirt エラーにより失敗しました。この更新により、libvirt は、QEMU ドメインプロセスがドメインとの連動を開始する前に sanlock に登録されるかどうかを検証し、仮想マシンの移行が予想通りに機能するようになります。

更新済みパッケージのインストール後、 libvirtd は自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?3bebc04a

プラグインの詳細

深刻度: Low

ID: 74209

ファイル名: sl_20140527_libvirt_on_SL6_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/5/28

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 1.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:libvirt, p-cpe:/a:fermilab:scientific_linux:libvirt-client, p-cpe:/a:fermilab:scientific_linux:libvirt-debuginfo, p-cpe:/a:fermilab:scientific_linux:libvirt-devel, p-cpe:/a:fermilab:scientific_linux:libvirt-lock-sanlock, p-cpe:/a:fermilab:scientific_linux:libvirt-python, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2014/5/27

脆弱性公開日: 2014/8/3

参照情報

CVE: CVE-2014-0179