RHEL 6:rhev-hypervisor6 3.4.0(RHSA-2014:0674)

high Nessus プラグイン ID 79029

概要

リモート Red Hat ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題および複数のバグを修正し、さまざまな拡張機能を追加する更新済みの rhev-hypervisor6 パッケージが、現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisor は、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。

いくつかの QEMU ブロックドライバーで、複数の整数オーバーフロー、入力検証、論理エラー、およびバッファオーバーフローの欠陥が発見されました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、これらの欠陥を悪用して、そのゲストをクラッシュさせることがあります。あるいは、ホスト上の QEMU プロセスメモリを破損させることがあり、QEMU プロセスの権限で、ホストで任意のコードを実行する可能性があります。(CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、 CVE-2014-0147)

vitio-net、vitio-scsi および QEMU の USB ドライバーが移行後に状態の読み込みを処理する方法で、複数のバッファオーバーフロー、入力検証、および領域外書き込みの欠陥が見つかりました。(移行中にディスクまたは有線で) savevm データを変更できるユーザーが、いずれかの欠陥を利用して、(宛先の)ホスト上にある QEMU プロセスメモリを破損させる可能性があります。これにより、QEMU プロセスの権限を持つホストで任意のコードを実行する可能性があります。(CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

QEMU の IDE デバイスドライバーが SMART EXECUTE OFFLINE コマンドの実行を処理していた方法で、領域外メモリアクセスの欠陥が見つかりました。
権限のあるゲストユーザーが、この欠陥を利用して、ホストの QEMU プロセスメモリを破損することがあり、これによって、QEMU プロセスの権限でホストの任意のコードが実行される可能性があります。
(CVE-2014-2894)

QEMU の virtio_net_handle_mac() 関数によってゲストリクエストを処理して Mac アドレスのテーブルを更新する方法で、バッファオーバーフロー欠陥が見つかりました。権限のあるゲストユーザーは、この欠陥を悪用して、ホスト上の QEMU プロセスメモリを破損させることがあります。これにより、QEMU プロセスの権限で、ホストで任意のコードが実行される可能性があります。(CVE-2014-0150)

QEMU のパラレルブロックドライバーの seek_to_sector() 関数に、ゼロ除算欠陥が見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。
(CVE-2014-0142)

QEMU の QCOW2 ブロックドライバーに NULL ポインターデリファレンス欠陥が見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。(CVE-2014-0146)

Hyper-V VHDX イメージのブロックドライバーによって、バインドチェックの欠落のために BAT(Block Allocation Table)エントリが正しく計算されないことが、見つかりました。あるゲストがロードしたディスクイメージファイルを変更できる攻撃者は、この欠陥を悪用して、そのゲストをクラッシュさせることがあります。
(CVE-2014-0148)

CVE-2014-0143 の問題は Red Hat の Kevin Wolf 氏と Stefan Hajnoczi 氏により発見されました。CVE-2014-0144 の問題は Red Hat の Fam Zheng 氏、Jeff Cody 氏、Kevin Wolf 氏、および Stefan Hajnoczi 氏により発見されました。CVE-2014-0145 の問題は Red Hat の Stefan Hajnoczi 氏により発見されました。CVE-2014-0150 の問題は Red Hat の Michael S. Tsirkin 氏により発見されました。CVE-2014-0142、CVE-2014-0146、および CVE-2014-0147 の問題は Red Hat の Kevin Wolf 氏により発見されました。CVE-2014-0148 の問題は Red Hat の Jeff Cody 氏により発見されました。また CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、および CVE-2014-3461 の問題は、Red Hat の Michael S. Tsirkin 氏、Anthony Liguori 氏および Michael Roth 氏により発見されました。

rhev-hypervisor6 コンポーネントのその他の変更:

* rhn-virtualization-common および rhn-virtualization-host の最近のビルドは、バージョン 3.4.0 に含まれています。(BZ#1095812)

qemu-kvm-rhev の全ユーザーには、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この機能強化を追加することが推奨されます。この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受ける rhev-hypervisor6 パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:0674

https://access.redhat.com/security/cve/cve-2014-0148

https://access.redhat.com/security/cve/cve-2014-0145

https://access.redhat.com/security/cve/cve-2014-0144

https://access.redhat.com/security/cve/cve-2014-0147

https://access.redhat.com/security/cve/cve-2014-0146

https://access.redhat.com/security/cve/cve-2014-0143

https://access.redhat.com/security/cve/cve-2014-0142

https://access.redhat.com/security/cve/cve-2014-0150

https://access.redhat.com/security/cve/cve-2013-4541

https://access.redhat.com/security/cve/cve-2013-4542

https://access.redhat.com/security/cve/cve-2014-0182

https://access.redhat.com/security/cve/cve-2013-4535

https://access.redhat.com/security/cve/cve-2013-4536

https://access.redhat.com/security/cve/cve-2013-4151

https://access.redhat.com/security/cve/cve-2013-4148

https://access.redhat.com/security/cve/cve-2013-6399

https://access.redhat.com/security/cve/cve-2014-3461

https://access.redhat.com/security/cve/cve-2014-2894

プラグインの詳細

深刻度: High

ID: 79029

ファイル名: redhat-RHSA-2014-0674.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2014/6/9

脆弱性公開日: 2014/4/18

参照情報

CVE: CVE-2013-4148, CVE-2013-4151, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150, CVE-2014-0182, CVE-2014-2894, CVE-2014-3461

RHSA: 2014:0674