RHEL 6:rhev-hypervisor6(RHSA-2012:0531)

high Nessus プラグイン ID 78922
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題と 1 つのバグを修正する更新済みの rhev-hypervisor6 パッケージが、現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisor は、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。仮想マシンの実行および管理に必要な全ての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。

注:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。

libtasn1 が DER データをデコードする方法に、欠陥が見つかりました。攻撃者が注意深く細工された DER エンコード入力(X.509 証明書など)を作成し、libtasn1 を利用するアプリケーション(GnuTLS を利用するアプリケーション等)によってパースされた場合、そのアプリケーションのクラッシュを引き起こす可能性があります。(CVE-2012-1569)

GnuTLS が形式に誤りのある TLS レコードを復号化する方法に、欠陥が見つかりました。
この結果、リモート TLS/SSL 接続ピアから特別に細工された TLS レコードを処理する場合に、 TLS/SSL クライアントまたはサーバーのクラッシュを引き起こす可能性があります。
(CVE-2012-1573)

printf 関数ファミリーの実装で、整数オーバーフローの欠陥が見つかりました。これにより、攻撃者が、 FORTIFY_SOURCE 保護をバイパスし、アプリケーションにある書式文字列の欠陥を使用して任意のコードを実行することが可能です。これらの保護が、そのような欠陥がアプリケーションを異常終了させないように機能することが期待されているにもかかわらずです。
(CVE-2012-0864)

Red Hat は、Mu Dynamics の Matthew Hall 氏が CVE-2012-1569 と CVE-2012-1573 を報告してくれたことに感謝の意を表します。

この更新済みパッケージは、多数のセキュリティ問題の修正を含む更新済みコンポーネントを提供します。しかし、これらの問題による Red Hat Enterprise Virtualization Hypervisor 自体のセキュリティへの影響はありません。この更新に含まれているセキュリティ修正は、以下の CVE 番号に対処します:

CVE-2011-4128(gnutls の問題)

CVE-2012-0879、CVE-2012-1090、CVE-2012-1097(カーネルの問題)

CVE-2012-0884 および CVE-2012-1165(openssl の問題)

CVE-2012-0060、CVE-2012-0061、CVE-2012-0815(rpm の問題)

この更新では以下のバグも修正されます。

* 以前は、ハイパーバイザーは、enic ドライバーに lro_disable オプションを設定していました。このドライバーがこのオプションをサポートしていないため、ハイパーバイザーは Cisco M81KR アダプターのネットワークインターフェイスが存在する場合に、それを適切に検出しなく、構成していませんでした。ハイパーバイザーは更新され、このドライバーの無効なオプションを設定しなくなりました。
(BZ#809463)

Red Hat Enterprise Virtualization ハイパーバイザーのユーザーは、この更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける rhev-hypervisor6 および rhev-hypervisor6-tools の両方、またはいずれか一方のパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2012:0531

https://access.redhat.com/security/cve/cve-2012-0864

https://access.redhat.com/security/cve/cve-2012-1569

https://access.redhat.com/security/cve/cve-2012-1573

プラグインの詳細

深刻度: High

ID: 78922

ファイル名: redhat-RHSA-2012-0531.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6-tools, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/4/30

脆弱性公開日: 2011/12/8

参照情報

CVE: CVE-2011-4128, CVE-2012-0060, CVE-2012-0061, CVE-2012-0815, CVE-2012-0864, CVE-2012-0879, CVE-2012-0884, CVE-2012-1090, CVE-2012-1097, CVE-2012-1165, CVE-2012-1569, CVE-2012-1573

BID: 52201, 52667, 52668

RHSA: 2012:0531