概要
リモートのRed Hatホストにセキュリティ更新プログラムが適用されていません。
説明
多数のセキュリティ問題と 1 つのバグを修正する更新済みの rhev-hypervisor6 パッケージが、現在利用可能です。
Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。
rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisorは、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。これには、仮想マシンの実行および管理に必要なすべての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。
注意:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。
アップグレードの注意:3.2 Manager 管理ポータルで Red Hat Enterprise Virtualization ハイパーバイザーをアップグレードすると、ホストが「インストール失敗」のステータスで表示される可能性があります。この場合、ホストをメンテナンスモードに設定し、再度ホストを有効にしてステータスを「Up」に戻してください。
バッファオーバーフローの欠陥が、単一の SCSI ターゲットに対して 256 を超える LUN が指定されているときに、 QEMU が SCSI の「REPORT LUNS」コマンドを処理する方法で、見つかりました。権限のあるゲストユーザーが、この欠陥を利用して、ホストのQEMUプロセスメモリを破損することがあり、これによって、QEMUプロセスの権限でホストの任意のコードが実行される可能性があります。(CVE-2013-4344)
Linux カーネルが HID(ヒューマンインターフェイスデバイス)レポートを処理する方法で、複数の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2013-2888、CVE-2013-2889、CVE-2013-2892)
Python SSL モジュールが、NULL バイトが含まれている X.509 証明書フィールドを処理する方法で、欠陥が見つかりました。攻撃者がこの欠陥を悪用して、中間者攻撃を仕掛け、SSLサーバーになりすます可能性があります。この問題を悪用するには、攻撃者は、クライアントが信用する権限によって署名されている、注意深く細工された証明書を取得する必要があることに、注意してください。(CVE-2013-4238)
デフォルトの OpenSSH 構成により、リモートの管理者が、承認されていない接続スロットを使い果たして、他のユーザーがシステムにログインできないようにすることが、簡単でした。この欠陥は、デフォルトでMaxStartupsを10:30:100に設定して、ランダムな早期接続ドロップを有効にすることにより、対処されています。詳細については、sshd_config(5)のmanページを参照してください。(CVE-2010-5107)
CVE-2013-4344 の問題は、Red Hat の Asias He 氏により発見されました。
この更新済みパッケージは、多数のセキュリティ問題の修正を含む更新済みコンポーネントを提供します。しかし、これらの問題による Red Hat Enterprise Virtualization Hypervisor 自体のセキュリティへの影響はありません。この更新に含まれているセキュリティ修正は、以下の CVE 番号に対処します:
CVE-2012-0786 および CVE-2012-0787(augeas の問題)
CVE-2013-1813(busybox の問題)
CVE-2013-0221、CVE-2013-0222、CVE-2013-0223(coreutils の問題)
CVE-2012-4453(dracut の問題)
CVE-2013-4332、CVE-2013-0242、CVE-2013-1914(glibc の問題)
CVE-2013-4387、CVE-2013-0343、CVE-2013-4345、CVE-2013-4591、CVE-2013-4592、CVE-2012-6542、CVE-2013-3231、CVE-2013-1929、CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234、および CVE-2013-2851(カーネルの問題)
CVE-2013-4242(libgcrypt の問題)
CVE-2013-4419(ibguestfs の問題)
CVE-2013-1775、CVE-2013-2776、CVE-2013-2777(sudo の問題)
この更新では、以下のバグも修正されます:
* rhev-hypervisor6 パッケージの以前のバージョンには、仮想マシン内からのホストリソース使用率のイントロスペクションの制限を許し、ホストとホストしている仮想マシン間の「メトリクス通信チャネル」を提供する、最新の vhostmd パッケージがありませんでした。これは修正され、現在では、rhev-hypervisor6は最新のvhostmdを含みます。(BZ#1026703)
この更新では、次のエラータからの修正も行われています:
* ovirt-node: https://rhn.redhat.com/errata/RHBA-2013-1528.html
Red Hat Enterprise Virtualization Hypervisor のユーザーはこの更新済みパッケージへアップグレードし、これらの問題を修正することを推奨します。
ソリューション
影響を受ける rhev-hypervisor6 パッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2013-1527.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2010-5107, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-4238, CVE-2013-4344
BID: 58162, 61738, 62042, 62043, 62049, 62773