RHEL 7:qemu-kvm-rhev(RHSA-2017:0350)

critical Nessus プラグイン ID 97488

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

qemu-kvm-rhevの更新プログラムが、RHEL-7のRHEV 3.Xハイパーバイザーおよびエージェント、RHEL-7のRHEV 4.X RHEV-Hおよびエージェントで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。KVM(カーネルベース仮想マシン)は、さまざまなアーキテクチャのLinux向けの完全な仮想化ソリューションです。qemu-kvm-rhevパッケージは、Red Hat製品が管理する環境において、KVMを使用する仮想マシンを実行するユーザー空間コンポーネントを提供します。セキュリティ修正プログラム:* Cirrus CLGD 54xx VGAエミュレータのサポートで構築されたQEMU(クイックエミュレータ)は、領域外アクセスの問題に対して脆弱です。これは、VGAデータをbitbltコピー経由のバックワードモードでコピーするときに発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせてDoSを引き起こしたり、ホストのQEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-2615)* Cirrus CLGD 54xx VGAエミュレータのサポートで構築されたクイックエミュレータ(QEMU)は、領域外アクセスの問題に対して脆弱です。この問題は、cirrus_bitblt_cputovideoでVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせたり、QEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-2620)* IPチェックサムルーチンで構築されたQEMUエミュレータに、領域外読み取りアクセスの欠陥が見つかりました。QEMU機能が、パケットのペイロード長をデータバッファのサイズをチェックすることなく使用したために、TCP/UDPパケットのチェックサムを計算するときにこの欠陥が発生する可能性があります。ゲスト内のユーザーがこの欠陥を利用して、QEMUプロセスをクラッシュさせる可能性があります(サービス拒否)(CVE-2016-2857)Red HatはCVE-2017-2615を報告してくれたWjjzhang氏(Tencent.com Inc.)とLi Qiang氏(360.cn Inc.)、およびCVE-2016-2857を報告してくれたLing Liu氏(Qihoo 360 Inc.)に感謝の意を表します。バグ修正プログラム:* この更新以前、IBM Power Systemsのリトルエンディアンのバリアントでゲスト仮想マシンを移行し、ゲストをリセットした後に、ゲストブートプロセスが失敗し、「tcmalloc:large alloc」というエラーメッセージが表示されていました。この更新によりバグが修正され、前述の問題は発生しなくなりました。(BZ#1420456)* qemu-kvm-rhevパッケージは、usbredirパッケージとlibcacardパッケージに依存します。しかし、IBM Power Systemsのリトルエンディアンのバリアントでは、スマートカードの使用がサポートされていないため、usbredirとlibcacardはオプションのチャンネルでのみ利用可能です。その結果、オプションのチャンネルをユーザーが利用できない場合、以前はこれらのシステムにqemu-kvm-rhevをインストールすることはできませんでした。この更新プログラムにより、リトルエンディアンのIBM Power Systemsでqemu-kvm-rhevが依存するusbredirとlibcacardが削除され、qemu-kvm-rhevは前述のシナリオで期待どおりにインストールできるようになりました。(BZ#1420428)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:0350

https://access.redhat.com/security/cve/cve-2016-2857

https://access.redhat.com/security/cve/cve-2017-2615

https://access.redhat.com/security/cve/cve-2017-2620

プラグインの詳細

深刻度: Critical

ID: 97488

ファイル名: redhat-RHSA-2017-0350.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/3/2

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/1

脆弱性公開日: 2016/4/12

参照情報

CVE: CVE-2016-2857, CVE-2017-2615, CVE-2017-2620

RHSA: 2017:0350