CentOS 5:kvm(CESA-2016:1943)

high Nessus プラグイン ID 93778
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

kvmの更新プログラムが、Red Hat Enterprise Linux 5で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。KVM(カーネルベース仮想マシン)は、x86ハードウェアの、Linux 向けの完全な仮想化ソリューションです。KVMを使用すると、改変されていないLinuxまたはWindowsイメージを実行する複数の仮想マシンを実行することが可能です。各仮想マシンには、ネットワークカード、ディスク、グラフィックスアダプタなどのプライベート仮想化ハードウェアがあります。セキュリティ修正プログラム:* VESA BIOS Extensions(VBE)に対応するQEMUのVGAエミュレーションがI/Oポートメソッドを使用した読み取り/書き込みを実行する方法に、領域外読み取り/書き込みアクセスの欠陥が見つかりました。権限のあるゲストユーザーがこの欠陥を悪用し、ホストのQEMUプロセスの権限で、ホスト上で任意のコードを実行する可能性があります。(CVE-2016-3710)* virtioフレームワークで構築されたクイックエミュレーター(Qemu)が、際限のないメモリ割り当ての問題に脆弱です。悪意のあるゲストユーザーが、virtqueueのサイズで許容されている以上のリクエストを送信する可能性があることがわかりました。リクエストの処理により、VirtQueueElementが割り当てられた結果、ゲストがコントロールするホストで、際限のないメモリ割り当てが発生します。(CVE-2016-5403)Red Hatは、CVE-2016-3710を報告してくれたWei Xiao氏(360 Marvel Team)とQinghao Tang氏(360 Marvel Team)、CVE-2016-5403を報告してくれたhongzhenhao氏(Marvel Team)に感謝の意を表します。

ソリューション

影響を受けるkvmパッケージを更新してください。

関連情報

http://www.nessus.org/u?0fdfd291

プラグインの詳細

深刻度: High

ID: 93778

ファイル名: centos_RHSA-2016-1943.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/9/28

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-3710

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kmod-kvm, p-cpe:/a:centos:centos:kmod-kvm-debug, p-cpe:/a:centos:centos:kvm, p-cpe:/a:centos:centos:kvm-qemu-img, p-cpe:/a:centos:centos:kvm-tools, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/28

脆弱性公開日: 2016/5/11

参照情報

CVE: CVE-2016-3710, CVE-2016-5403

RHSA: 2016:1943