RHEL 6:rhevm-spice-client(RHSA-2015:0698)(POODLE)

low Nessus プラグイン ID 81969

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、1 つの拡張機能を追加する更新済みの rhevm-spice-client パッケージが、Red Hat Enterprise Virtualization Manager 3 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat Enterprise Virtualization Manager は、SPICE を使用する仮想マシンへのアクセス権を提供します。これらの SPICE クライアントパッケージは、 Windows 32 ビットおよび 64 ビット両方のオペレーティングシステムに対応した SPICE クライアントと usbclerk サービスを提供します。

この更新は TLS Fallback Signaling Cipher Suite Value (TLS_FALLBACK_SCSV)へのサポートを追加しています。サポートされている最も高いプロトコルバージョンを指定する最初の接続が失敗した際に、SSL/TLS プロトコルのバージョンを下げて再接続を行うアプリケーションに対するプロトコルのダウングレード攻撃を防ぐために使用することができます。

これは、SSL 3.0 への通信の強制的なダウングレードを防ぐことができます。
暗号ブロックチェーン(CBC)モードでブロック暗号化パッケージを使用した場合、 SSL 3.0 プロトコルにパディングオラクル攻撃への脆弱性があることがわかりました。この問題は CVE-2014-3566 として認識され、別名 POODLE としても知られています。この SSL 3.0 プロトコルの欠陥は、今後の更新では対処されません。安全な通信のために、ユーザーは TLS プロトコルバージョン 1.0 以上を必要とするようにアプリケーションを構成することが推奨されます。

この欠陥の詳細については、Knowledge Base の記事(https://access.redhat.com/articles/1232123)を参照してください

JasPer が JPEG 2000 画像ファイルをデコードする方法で、複数の欠陥が見つかりました。特別に細工されたファイルが、 JasPer を使用するアプリケーションをクラッシュさせたり、任意のコードが実行されたりする可能性があります。(CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2014-8137、CVE-2011-4516、CVE-2011-4517、CVE-2008-3520、CVE-2008-3522)

Red Hat は、CVE-2014-8137、CVE-2014-8138、CVE-2014-8157、CVE-2014-8158、CVE-2014-9029、CVE-2011-4516 および CVE-2011-4517 を報告してくれた oCERT に感謝の意を表します。oCERT は、Google セキュリティチームの Jose Duart 氏を CVE-2014-8137 および CVE-2014-8138 の最初の報告者として、pyddeh を CVE-2014-8157 および CVE-2014-8158 の最初の報告者として認めます。

mingw-openssl および mingw-jasper パッケージが Upstream の最新バージョンにアップグレードされ、以前のバージョンに対する多くのバグ修正と拡張機能が提供されます。(BZ#1187585)

この更新は以下のバグも修正します:

* 以前は、ツールとともにインストールされたゲストシステムは、コンソールオプションで「フルスクリーンで開く」オプションがチェックされていない場合でも、常にフルスクリーンモードで不適切に起動していました。現在は、同オプションがチェックされていない状態でウィンドウモードで接続すると、ゲストシステムが想定通りにウィンドウで起動します。(BZ#1172126)

* この更新の前は、Upstream から spice-gtk が構築される際に、クライアントからゲストへの画像のコピーアンドペーストが動作しませんでした。現在は、画像は問題なくコピーアンドペーストすることができます。(BZ#1187270)

また、この更新は以下の拡張機能も追加します:

* 現在は、管理者に対して、多くのクライアントワークステーション上での virt-viewer の自動マルチユーザーインストールのオプションがあります。
(BZ#1187272)

rhevm-spice-client の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0698

https://access.redhat.com/security/cve/cve-2008-3520

https://access.redhat.com/security/cve/cve-2008-3522

https://access.redhat.com/security/cve/cve-2011-4516

https://access.redhat.com/security/cve/cve-2011-4517

https://access.redhat.com/security/cve/cve-2014-8137

https://access.redhat.com/security/cve/cve-2014-8138

https://access.redhat.com/security/cve/cve-2014-8157

https://access.redhat.com/security/cve/cve-2014-8158

https://access.redhat.com/security/cve/cve-2014-9029

プラグインの詳細

深刻度: Low

ID: 81969

ファイル名: redhat-RHSA-2015-0698.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2015/3/20

更新日: 2019/11/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Low

基本値: 3.4

現状値: 3.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/18

脆弱性公開日: 2008/10/2

参照情報

CVE: CVE-2008-3520, CVE-2008-3522, CVE-2011-4516, CVE-2011-4517, CVE-2014-3566, CVE-2014-8137, CVE-2014-8138, CVE-2014-8157, CVE-2014-8158, CVE-2014-9029

CWE: 119, 189

RHSA: 2015:0698