概要
リモート Red Hat ホストにセキュリティ更新がありません。
説明
複数のセキュリティ問題と様々なバグを修正する更新済みの rhev-hypervisor6 パッケージが、現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisor は、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。仮想マシンの実行および管理に必要な全ての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。
注:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。
ホストが jumbo ネットワークフレームを承認するように構成され、e1000 エミュレートドライバーを使用するゲストにそのような構成が行われていない場合において、QEMU-KVM が e1000 ネットワークインターフェイスカードをエミュレートしていた過程に、欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用し、ゲストをクラッシュさせたり、ゲストの root 権限で任意のコードを実行したりする可能性があります。
(CVE-2012-6075)
CBC-モード暗号化パッケージを使用した場合、 TLS/SSL プロトコル暗号化レコードを復号する時に、GnuTLS がタイミング情報を漏洩することが分かりました。リモートの攻撃者はこの欠陥を利用して、パディングオラクルとして TLS/SSL サーバーを使用することで、暗号化パケットから平文を取得する可能性があります。(CVE-2013-1619)
CBC-モード暗号化パッケージを使用した場合、TLS/SSL および DTLS プロトコル暗号化レコードを復号する時に、OpenSSL がタイミング情報を漏洩することがわかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化パケットから平文を取得する可能性があります。(CVE-2013-0169)
OpenSSL における OCSP 応答検証に、NULL ポインターデリファレンスの欠陥が見つかりました。悪意のある OCSP サーバーはこの欠陥を利用して特別に細工されたレスポンスを送信することで、OCSP 検証を行うアプリケーションをクラッシュさせる可能性があります。(CVE-2013-0166)
オプションの圧縮が使用された際、TLS/SSL プロトコルが平文に関する情報を漏洩する可能性があることがわかりました。攻撃者が、暗号化された TLS/SSL 接続で送信される平文の一部をコントロールできた場合、この欠陥を利用して、平文のその他の部分を復元できる可能性があります。(CVE-2012-4929)
この更新済みパッケージは、多数のセキュリティ問題の修正を含む更新済みコンポーネントを提供します。しかし、これらの問題による Red Hat Enterprise Virtualization Hypervisor 自体のセキュリティへの影響はありません。この更新に含まれているセキュリティ修正は、以下の CVE 番号に対処します:
CVE-2013-0292(dbus-glib の問題)
CVE-2013-0228、CVE-2013-0268、CVE-2013-0871(カーネルの問題)
CVE-2013-0338(libxml2 の問題)
この更新には、次のエラータからのビルドが含まれています:
ovirt-node:RHBA-2013:0634 https://rhn.redhat.com/errata/RHBA-2013-0634.html kernel:
RHSA-2013:0630 https://rhn.redhat.com/errata/RHSA-2013-0630.html dbus-glib:RHSA-2013:0568 https://rhn.redhat.com/errata/RHSA-2013-0568.html libcgroup:
RHBA-2013:0560 https://rhn.redhat.com/errata/RHBA-2013-0560.html vdsm:
RHBA-2013:0635 https://rhn.redhat.com/errata/RHBA-2013-0635.html selinux-policy:RHBA-2013:0618 https://rhn.redhat.com/errata/RHBA-2013-0618.html qemu-kvm-rhev:
RHSA-2013:0610 https://rhn.redhat.com/errata/RHSA-2013-0610.html glusterfs:RHBA-2013:0620 https://rhn.redhat.com/errata/RHBA-2013-0620.html gnutls:
RHSA-2013:0588 https://rhn.redhat.com/errata/RHSA-2013-0588.html ipmitool:RHBA-2013:0572 https://rhn.redhat.com/errata/RHBA-2013-0572.html libxml2:
RHSA-2013:0581 https://rhn.redhat.com/errata/RHSA-2013-0581.html openldap:RHBA-2013:0598 https://rhn.redhat.com/errata/RHBA-2013-0598.html openssl:
RHSA-2013:0587 https://rhn.redhat.com/errata/RHSA-2013-0587.html
Red Hat Enterprise Virtualization Hypervisor のユーザーは、この更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。
ソリューション
影響を受ける rhev-hypervisor6 パッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2013-0636.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available