RHEL 6:rhevm-spice-client(RHSA-2015:0698)(POODLE)

critical Nessus プラグイン ID 81969
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.9

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、1 つの拡張機能を追加する更新済みの rhevm-spice-client パッケージが、Red Hat Enterprise Virtualization Manager 3 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise Virtualization Manager は、SPICE を使用する仮想マシンへのアクセス権を提供します。これらの SPICE クライアントパッケージは、 Windows 32 ビットおよび 64 ビット両方のオペレーティングシステムに対応した SPICE クライアントと usbclerk サービスを提供します。

この更新は TLS Fallback Signaling Cipher Suite Value (TLS_FALLBACK_SCSV)へのサポートを追加しています。サポートされている最も高いプロトコルバージョンを指定する最初の接続が失敗した際に、SSL/TLS プロトコルのバージョンを下げて再接続を行うアプリケーションに対するプロトコルのダウングレード攻撃を防ぐために使用することができます。

これは、SSL 3.0 への通信の強制的なダウングレードを防ぐことができます。
暗号ブロックチェーン(CBC)モードでブロック暗号化パッケージを使用した場合、 SSL 3.0 プロトコルにパディングオラクル攻撃への脆弱性があることがわかりました。この問題は CVE-2014-3566 として認識され、別名 POODLE としても知られています。この SSL 3.0 プロトコルの欠陥は、今後の更新では対処されません。安全な通信のために、ユーザーは TLS プロトコルバージョン 1.0 以上を必要とするようにアプリケーションを構成することが推奨されます。

この欠陥の詳細については、Knowledge Base の記事(https://access.redhat.com/articles/1232123)を参照してください

JasPer が JPEG 2000 画像ファイルをデコードする方法で、複数の欠陥が見つかりました。特別に細工されたファイルが、 JasPer を使用するアプリケーションをクラッシュさせたり、任意のコードが実行されたりする可能性があります。(CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2014-8137、CVE-2011-4516、CVE-2011-4517、CVE-2008-3520、CVE-2008-3522)

Red Hat は、CVE-2014-8137、CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2011-4516 および CVE-2011-4517 を報告してくれた oCERT に感謝の意を表します。oCERT は、Google セキュリティチームの Jose Duart 氏を CVE-2014-8137 および CVE-2014-8138 の最初の報告者として、pyddeh を CVE-2014-8157 および CVE-2014-8158 の最初の報告者として認めます。

mingw-openssl および mingw-jasper パッケージが Upstream の最新バージョンにアップグレードされ、以前のバージョンに対する多くのバグ修正と拡張機能が提供されます。(BZ#1187585)

この更新は以下のバグも修正します:

* 以前は、ツールとともにインストールされたゲストシステムは、コンソールオプションで「フルスクリーンで開く」オプションがチェックされていない場合でも、常にフルスクリーンモードで不適切に起動していました。現在は、同オプションがチェックされていない状態でウィンドウモードで接続すると、ゲストシステムが想定通りにウィンドウで起動します。(BZ#1172126)

* この更新の前は、Upstream から spice-gtk が構築される際に、クライアントからゲストへの画像のコピーアンドペーストが動作しませんでした。現在は、画像は問題なくコピーアンドペーストすることができます。(BZ#1187270)

また、この更新は以下の拡張機能も追加します:

* 現在は、管理者に対して、多くのクライアントワークステーション上での virt-viewer の自動マルチユーザーインストールのオプションがあります。
(BZ#1187272)

rhevm-spice-client の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:0698

https://access.redhat.com/security/cve/cve-2008-3520

https://access.redhat.com/security/cve/cve-2008-3522

https://access.redhat.com/security/cve/cve-2011-4516

https://access.redhat.com/security/cve/cve-2011-4517

https://access.redhat.com/security/cve/cve-2014-8137

https://access.redhat.com/security/cve/cve-2014-8138

https://access.redhat.com/security/cve/cve-2014-8157

https://access.redhat.com/security/cve/cve-2014-8158

https://access.redhat.com/security/cve/cve-2014-9029

プラグインの詳細

深刻度: Critical

ID: 81969

ファイル名: redhat-RHSA-2015-0698.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2015/3/20

更新日: 2019/11/12

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 8.9

CVSS v2.0

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 3.4

Temporal Score: 3.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/18

脆弱性公開日: 2008/10/2

参照情報

CVE: CVE-2008-3520, CVE-2008-3522, CVE-2011-4516, CVE-2011-4517, CVE-2014-3566, CVE-2014-8137, CVE-2014-8138, CVE-2014-8157, CVE-2014-8158, CVE-2014-9029

RHSA: 2015:0698

CWE: 119, 189