RHEL 5:rhev-hypervisor5(RHSA-2012:0168)

high Nessus プラグイン ID 79283
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と様々なバグを修正する更新済みの rhev-hypervisor5 パッケージが、現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

rhev-hypervisor5 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisor は、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。仮想マシンの実行および管理に必要な全ての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。

注:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。

qemu-kvm が e1000 ネットワークインターフェイスカードをエミュレートする方法に、ヒープオーバーフローの欠陥が見つかっています。ネットワークインターフェイスが e1000 エミュレーションドライバーを使用するように構成されている仮想マシンで、特権ゲストユーザーがこの欠陥を利用することにより、ホストをクラッシュさせたり、ホスト上の特権を昇格させたりする可能性があります。(CVE-2012-0029)

Linux カーネルの igmp_heard_query() 関数に、ゼロ除算欠陥が見つかりました。特定の IGMP(Internet Group Management Protocol)パケットをターゲットシステムに送信できる攻撃者が、この欠陥を利用してサービス拒否を引き起こすことが可能でした。(CVE-2012-0207)

OpenSSL のポリシーチェックコードに、二重解放の欠陥が発見されました。リモートの攻撃者が、この欠陥を利用し、特別に細工されたポリシーエクステンションデータのある X.509 証明書を提供することにより、 OpenSSL を使用しているアプリケーションをクラッシュすることが可能です。(CVE-2011-4109)

OpenSSL の SSL 3.0 プロトコル実装で情報漏洩の欠陥が見つかりました。SSL レコードパディングバイトが不適切に初期化されているため、SSL のクライアントまたはサーバーが一定量の機密データの可能性があるデータを暗号化された接続により SSL ピアに送信する可能性があります。(CVE-2011-4576)

OpenSSL が TLS/SSL ハンドシェイク再起動の数を制限しなかったことが発見されました。これは Server Gated Cryptography のサポートに必要です。リモートの攻撃者が、この欠陥を利用し、ハンドシェイクを継続的に再起動することにより、 OpenSSL を使用する TLS/SSL サーバーに過剰な量の CPU を消化させることが可能です。(CVE-2011-4619)

Red Hat は、CVE-2012-0029 を報告してくれた Nicolae Mogoreanu 氏、および CVE-2012-0207 を報告してくれた Simon McVittie 氏に感謝の意を表します。

この更新済みパッケージは、多数のセキュリティ問題の修正を含む更新済みコンポーネントを提供します。しかし、これらの問題による Red Hat Enterprise Virtualization Hypervisor 自体のセキュリティへの影響はありません。この更新に含まれているセキュリティ修正は、以下の CVE 番号に対処します:

CVE-2006-1168 および CVE-2011-2716(busybox の問題)

CVE-2009-5029、CVE-2009-5064、CVE-2010-0830、および CVE-2011-1089(glibc の問題)

CVE-2011-1083、CVE-2011-3638、CVE-2011-4086、CVE-2011-4127、および CVE-2012-0028(カーネルの問題)

CVE-2011-1526(krb5 の問題)

CVE-2011-4347(kvm の問題)

CVE-2010-4008、CVE-2011-0216、CVE-2011-2834、CVE-2011-3905、CVE-2011-3919、および CVE-2011-1944(libxml2 の問題)

CVE-2011-1749(nfs-utils の問題)

CVE-2011-4108(openssl の問題)

CVE-2011-0010(sudo の問題)

CVE-2011-1675 および CVE-2011-1677(util-linux の問題)

CVE-2010-0424(vixie-cron の問題)

この更新済みの rhev-hypervisor5 パッケージでは、さまざまなバグを修正しています。
これらの変更のドキュメントは、次のテクニカルノートドキュメントで間もなく入手できます:

https://docs.redhat.com/docs/en-US/ Red_Hat_Enterprise_Virtualization_for_Servers/2.2/html/Technical_Notes / index.html

Red Hat Enterprise Virtualization ハイパーバイザーのユーザーは、この更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける rhev-hypervisor5 および rhev-hypervisor5-tools の両方、またはいずれか一方のパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-4109

https://access.redhat.com/security/cve/cve-2011-4576

https://access.redhat.com/security/cve/cve-2011-4619

https://access.redhat.com/security/cve/cve-2012-0029

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2012:0168

プラグインの詳細

深刻度: High

ID: 79283

ファイル名: redhat-RHSA-2012-0168.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/11/17

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5-tools, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/2/21

脆弱性公開日: 2006/8/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2006-1168, CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2010-4008, CVE-2011-0216, CVE-2011-1083, CVE-2011-1089, CVE-2011-1526, CVE-2011-2716, CVE-2011-2834, CVE-2011-3638, CVE-2011-3905, CVE-2011-3919, CVE-2011-4086, CVE-2011-4109, CVE-2011-4127, CVE-2011-4347, CVE-2011-4576, CVE-2011-4619, CVE-2012-0028, CVE-2012-0029, CVE-2012-0207

BID: 51281, 51343, 51642

RHSA: 2012:0168