CentOS 7:qemu-kvm(CESA-2015:0349)

high Nessus プラグイン ID 81891
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、さまざまな拡張機能を追加する更新済み qemu-kvm パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用している仮想マシンを実行する場合のユーザー空間コンポーネントを提供します。

Cirrus blit の領域チェックが不充分であることが判明しました。権限のあるゲストユーザーが、この欠陥を利用して、ホストの QEMU プロセスアドレス空間の VRAM に割り当てられたバッファ境界の外側に、攻撃者が用意したデータを書き込む可能性があります。(CVE-2014-8106)

set_pixel_format() 関数が bits_per_pixel の値をサニタイズする方法で、初期化されていないデータ構造体の使用の欠陥が見つかりました。攻撃者が、ゲストの VNC コンソールにアクセスできる場合、この欠陥を利用して、ゲストをクラッシュさせる可能性があります。(CVE-2014-7815)

移行中に RAM を読み込むときに読み込まれる特定の値が検証されないことが判明しました。(移行中にディスクまたは有線で) savevm データを変更できるユーザーが、いずれかの欠陥を利用して、(宛先の)ホスト上にある QEMU プロセスメモリを破損させる可能性があります。これにより、QEMU プロセスの権限を持つホストで任意のコードを実行する可能性があります。
(CVE-2014-7840)

QEMU のユーザーネットワーキングが使用中の場合に、ソースポートおよびアドレスが 0 の UDP パケットを QEMU が処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルのゲストユーザーが、この欠陥を利用して、ゲストをクラッシュさせる可能性があります。(CVE-2014-3640)

Red Hat は、CVE-2014-7815 を報告してくれた Cisco の James Spadaro 氏、CVE-2014-3640 を報告してくれた Airbus の Xavier Mehrenberger 氏と Stephane Duverger 氏に感謝の意を表します。CVE-2014-8106 の問題が Red Hat の Paolo Bonzini 氏により発見され、 CVE-2014-7840 の問題が Red Hat の Michael S. Tsirkin 氏により発見されました。

バグ修正:

* KVM ユーティリティが、 MSI ベクトルマスク/マスク解除操作を実行するたびに、要求ルーティング更新のシステムコールを実行していました。結果として、Red Hat Enterprise Linux 5 などのレガシーシステムを実行するゲストで、特定の状況で、速度が顕著に落ちていました。
現在は、マスク/マスク解除操作中のルーティングシステムコールがスキップされ、レガシーのゲストのパフォーマンスは一定のレベルに保たれるようになりました。
(BZ#1098976)

* Internet Small Computer System Interface(iSCSI)ドライバーのバグのために、iSCSI プロトコルを使用してゲストモードで「write same」コマンドを実行したとき、セグメンテーション違反により qemu-kvm プロセスが予期せず終了していました。この更新により、バグが修正され、今では iSCSI の使用時に意図していた通りに「write same」コマンドがゲストモードで機能するようになっています。
(BZ#1083413)

* QEMU コマンドインターフェイスが、ゲスト移行の際にキャッシュメモリのサイズ変更を適切に処理しないため、セグメンテーション違反により QEMU が予期せず終了していました。この更新により、関連するコードが修正され、説明した状況で QEMU はクラッシュしなくなっています。(BZ#1066338)

強化点:

* KVM ゲストのサポート対象の仮想 CPU(vCPU)の最大数が 240 個に増加されています。これにより、ユーザーがゲストに割り当てることができる仮想処理ユニットの数が増加するため、潜在的なパフォーマンスが向上します。(BZ#1134408)

* 第 5 世代 Intel Core プロセッサのサポートが QEMU ハイパーバイザー、KVM カーネルコード、および libvirt API に追加されています。これにより、KVM ゲストは次の命令と機能を使用できます:
ADCX、ADOX、RDSFEED、PREFETCHW、およびスーパーバイザーモードアクセス防止(SMAP)。(BZ#1116117)

* 「dump-guest-memory」コマンドが、クラッシュダンプの圧縮をサポートするようになりました。
このために、「virsh dump」コマンドを使用できないユーザーがゲストのクラッシュダンプのために必要とするハードディスク空間が少なくなります。さらに、圧縮されたゲストのクラッシュダンプを頻繁に保存するのに、非圧縮ダンプを保存するよりも時間がかかりません。(BZ#1157798)

* この更新により、フライトレコーダートレースのサポートが導入されるため、ゲストマシンの実行中に SystemTap を使用して自動的に qemu-kvm データがキャプチャされます。フライトレコーダートレースを構成し、使用する方法の詳細については、次の「参照」セクションからリンクされている『Virtualization Deployment and Administration Guide』(仮想化展開および管理ガイド)を参照してください。
(BZ#1088112)

ソリューション

影響を受ける qemu-kvm パッケージを更新してください。

関連情報

http://www.nessus.org/u?a6e8c1d0

プラグインの詳細

深刻度: High

ID: 81891

ファイル名: centos_RHSA-2015-0349.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2015/3/18

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2014-7840

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:libcacard, p-cpe:/a:centos:centos:libcacard-devel, p-cpe:/a:centos:centos:libcacard-tools, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/17

脆弱性公開日: 2014/11/7

参照情報

CVE: CVE-2014-3640, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

RHSA: 2015:0349