RHEL 6:Virtualization Manager(RHSA-2016:1929)

medium Nessus プラグイン ID 93681

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

org.ovirt.engine-rootの更新プログラムが、RHEV Managerバージョン3.6で利用可能になりました。Red Hat製品セキュリティは、この更新プログラムがセキュリティに及ぼす影響の重要度を中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat Enterprise Virtualization Managerは、システム管理者が仮想マシンの閲覧および管理を行える集中管理プラットフォームです。このマネージャーは、検索機能、リソース管理、ライブ移行、仮想インフラストラクチャプロビジョニングを含む包括的な機能を提供します。このマネージャーはJBoss Application Serverアプリケーションであり、管理ポータル、ユーザーポータル、およびRepresentational State Transfer(REST)アプリケーションプログラミングインターフェイス(API)を含む、仮想環境へのアクセスおよび相互作用が可能な複数のインターフェイスを提供します。セキュリティの修正:* RHEV Managerに、engine-setupログファイルに秘密データを書き込む欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用して、暗号化キーや証明書などの秘密情報を閲覧する可能性があります(その後、それを利用してパスワードなどその他の秘密情報を盗む可能性があります)。(CVE-2016-4443)この問題はSimone Tiraboschi氏(Red Hat)が発見しました。バグ修正:* この更新プログラムでは、ユーザーにengine-setupコマンドを実行する前にシステムをグローバルメンテナンスモードに設定するよう警告が表示されるようになりました。これは、システムをグローバルメンテナンスモードに設定せずにengine-setupコマンドを実行すると、データが破損する可能性があるためです。この更新プログラムでは、システムがグローバルメンテナンスモードになっておらず、エンジンがホステッドエンジン構成で動作している場合、ユーザーに警告が表示され、セットアップが中止されます。(BZ#1359844)* 以前は、ゲストエージェントとともにインストールされている多数の実行中の仮想マシンを含む互換バージョンのクラスタを更新すると、デッドロックが発生して更新できませんでした。場合によっては、これらのクラスタを新しい互換バージョンにアップグレードできませんでした。現在は、データベース内のデッドロックが防止され、ゲストエージェントとともにインストールされている多数の実行中の仮想マシンを含むクラスターを、新しい互換バージョンにアップグレードできるようになりました。(BZ#1369415)* 以前は、データベースに格納されているCPUプロファイルIDがnullの仮想マシンで、仮想マシンの編集時にNPEが発生していました。現在は、データベースに格納されているnullのCPUプロファイルIDを持つ仮想マシンは正しく処理され、仮想マシンを編集できるようになりました。(BZ#1373090)* 省電力または均等分散メモリベースのバランシング(高または低)のしきい値を1つだけ設定すると、予期しない結果が生じる可能性があります。たとえば、省電力ロードバランシングでは、使用率が高いホストのメモリのしきい値に値を設定し、使用率が低いホストのメモリのしきい値を定義しないと、デフォルト値が0になります。すべてのホストが使用率の低いホストと見なされ、移行元として選択されましたが、移行先として選択されたホストはありませんでした。これは現在、使用率が低いホストのメモリのしきい値が未定義のときにLong.MAXのデフォルト値を取得するように変更されました。これで、使用率が高いホストのメモリのしきい値に値が設定され、使用率が低いホストのメモリのしきい値が定義されていない場合は、使用率が高いホストのみが移行元として選択されます。また、移行先ホストは使用率が低いホストとなります。(BZ#1359767)*以前は、ホストで実行されている仮想マシンの数を記録した直近に追加されたログは、ログファイルに過剰に書き込まれていました。現在は、ホストで実行されている仮想マシンの数が変わったときにのみ記録することで、ログの書き込み頻度は減少しました。(BZ#1367519)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1929

https://access.redhat.com/security/cve/cve-2016-4443

プラグインの詳細

深刻度: Medium

ID: 93681

ファイル名: redhat-RHSA-2016-1929.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/23

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm, p-cpe:/a:redhat:enterprise_linux:rhevm-backend, p-cpe:/a:redhat:enterprise_linux:rhevm-dbscripts, p-cpe:/a:redhat:enterprise_linux:rhevm-extensions-api-impl, p-cpe:/a:redhat:enterprise_linux:rhevm-extensions-api-impl-javadoc, p-cpe:/a:redhat:enterprise_linux:rhevm-lib, p-cpe:/a:redhat:enterprise_linux:rhevm-restapi, p-cpe:/a:redhat:enterprise_linux:rhevm-setup, p-cpe:/a:redhat:enterprise_linux:rhevm-setup-base, p-cpe:/a:redhat:enterprise_linux:rhevm-setup-plugin-ovirt-engine, p-cpe:/a:redhat:enterprise_linux:rhevm-setup-plugin-ovirt-engine-common, p-cpe:/a:redhat:enterprise_linux:rhevm-setup-plugin-vmconsole-proxy-helper, p-cpe:/a:redhat:enterprise_linux:rhevm-setup-plugin-websocket-proxy, p-cpe:/a:redhat:enterprise_linux:rhevm-tools, p-cpe:/a:redhat:enterprise_linux:rhevm-tools-backup, p-cpe:/a:redhat:enterprise_linux:rhevm-userportal, p-cpe:/a:redhat:enterprise_linux:rhevm-userportal-debuginfo, p-cpe:/a:redhat:enterprise_linux:rhevm-vmconsole-proxy-helper, p-cpe:/a:redhat:enterprise_linux:rhevm-webadmin-portal, p-cpe:/a:redhat:enterprise_linux:rhevm-webadmin-portal-debuginfo, p-cpe:/a:redhat:enterprise_linux:rhevm-websocket-proxy, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/21

脆弱性公開日: 2016/12/14

参照情報

CVE: CVE-2016-4443

RHSA: 2016:1929