RHEL 7:qemu-kvm-rhev(RHSA-2015:0624)

high Nessus プラグイン ID 81661
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、さまざまな拡張機能を追加する更新済みの qemu-kvm パッケージが、Red Hat Enterprise Virtualization Hypervisor 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。qemu-kvm-rhev パッケージは、 Red Hat Enterprise Virtualization Manager によって管理される環境において、KVM を使用する仮想マシンを実行するユーザー空間コンポーネントを提供します。

Cirrus blit の領域チェックが不充分であることが判明しました。権限のあるゲストユーザーが、この欠陥を利用して、ホストの QEMU プロセスアドレス空間の VRAM に割り当てられたバッファ境界の外側に、攻撃者が用意したデータを書き込む可能性があります。(CVE-2014-8106)

set_pixel_format() 関数が bits_per_pixel の値をサニタイズする方法で、初期化されていないデータ構造体の使用の欠陥が見つかりました。攻撃者が、ゲストの VNC コンソールにアクセスできる場合、この欠陥を利用して、ゲストをクラッシュさせる可能性があります。(CVE-2014-7815)

移行中に RAM を読み込むときに読み込まれる特定の値が検証されないことが判明しました。(移行中にディスクまたは有線で) savevm データを変更できるユーザーが、いずれかの欠陥を利用して、(宛先の)ホスト上にある QEMU プロセスメモリを破損させる可能性があります。これにより、QEMU プロセスの権限を持つホストで任意のコードを実行する可能性があります。
(CVE-2014-7840)

QEMU のユーザーネットワーキングが使用中の場合に、ソースポートおよびアドレスが 0 の UDP パケットを QEMU が処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルのゲストユーザーが、この欠陥を利用して、ゲストをクラッシュさせる可能性があります。(CVE-2014-3640)

Red Hat は、CVE-2014-7815 を報告してくれた Cisco の James Spadaro 氏、CVE-2014-3640 を報告してくれた Airbus の Xavier Mehrenberger 氏と Stephane Duverger 氏に感謝の意を表します。CVE-2014-8106 の問題が Red Hat の Paolo Bonzini 氏により発見され、 CVE-2014-7840 の問題が Red Hat の Michael S. Tsirkin 氏により発見されました。

この更新は、Red Hat Enterprise Virtualization(RHEV)Hypervisor の qemu-kvm-rhev パッケージの強化バージョンを提供するだけでなく、複数のバグを修正し、いくつかの強化を追加します。

仮想化ホストが展開された Red Hat Enterprise Virtualization の全ユーザーは、これらの更新済みパッケージへアップグレードし、これら拡張機能のを追加することが推奨されます。この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:0624

https://access.redhat.com/security/cve/cve-2014-3640

https://access.redhat.com/security/cve/cve-2014-7815

https://access.redhat.com/security/cve/cve-2014-7840

https://access.redhat.com/security/cve/cve-2014-8106

プラグインの詳細

深刻度: High

ID: 81661

ファイル名: redhat-RHSA-2015-0624.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2015/3/6

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libcacard-devel-rhev, p-cpe:/a:redhat:enterprise_linux:libcacard-rhev, p-cpe:/a:redhat:enterprise_linux:libcacard-tools-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2015/3/5

脆弱性公開日: 2014/11/7

参照情報

CVE: CVE-2014-3640, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

RHSA: 2015:0624