概要
リモートのRed Hatホストにセキュリティ更新プログラムが適用されていません。
説明
複数のセキュリティ問題を修正する更新済みの rhev-hypervisor6 パッケージが Red Hat Enterprise Virtualization 3 で現在利用可能です。
Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。
rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisorは、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。これには、仮想マシンの実行および管理に必要なすべての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。
注意:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。
glibcの
__nss_hostname_digits_dots()関数に、 ヒープベースのバッファオーバーフローが見つかりました。この関数は、gethostbyname()とgethostbyname2()のglibc関数呼び出しで使用されます。アプリケーションにこれらのいずれかの関数を呼び出させることができるリモートの攻撃者が、この欠陥を利用して、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-0235)
Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法で、競合状態の欠陥が見つかりました。PIT I/Oポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611)
OpenSSL がフラグメント化されたハンドシェイクパケットを処理する方法で、欠陥が見つかりました。中間者攻撃を行う攻撃者が、この欠陥を利用して、 OpenSSLを使用するTLS/SSLサーバーにTLS 1.0の使用を強制する可能性があります。これは、クライアントおよびサーバーの両方が、新しいバージョンのプロトコルをサポートしている場合でも当てはまります。(CVE-2014-3511)
OpenSSL が失敗したセッションチケットの整合性チェックを処理する方法で、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、大量の無効なセッションチケットをSSL/TLSまたはDTLSサーバーに送信することにより、このサーバーのすべての利用可能なメモリを消費する可能性があります。(CVE-2014-3567)
Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して、VM の終了を丁寧に処理しないことが見つかりました。Intelプロセッサとinvept/invppid VM終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646)
Red Hat は CVE-2015-0235 の問題を報告してくれた Qualys、CVE-2014-3611 の問題を報告してくれた Google の Lars Bull 氏、また CVE-2014-3645 および CVE-2014-3646 の問題を報告してくれた Intel Security の Advanced Threat Research チームに感謝の意を表します。
Red Hat Enterprise Virtualization Hypervisor のユーザーは、この更新済みパッケージへアップグレードすることを推奨します。
ソリューション
影響を受ける rhev-hypervisor6 パッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2015-0126.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available
エクスプロイト可能
Core Impact
Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)