CentOS 5:kvm(CESA-2017:0454)

critical Nessus プラグイン ID 97611

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kvmの更新プログラムが、Red Hat Enterprise Linux 5で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。KVM(カーネルベース仮想マシン)は、x86ハードウェアの、Linux 向けの完全な仮想化ソリューションです。KVMを使用すると、改変されていないLinuxまたはWindowsイメージを実行する複数の仮想マシンを実行することが可能です。各仮想マシンには、ネットワークカード、ディスク、グラフィックスアダプタなどのプライベート仮想化ハードウェアがあります。セキュリティ修正プログラム:* Cirrus CLGD 54xx VGAエミュレータのサポートで構築されたQEMU(クイックエミュレータ)は、領域外アクセスの問題に対して脆弱です。これは、VGAデータをbitbltコピー経由のバックワードモードでコピーするときに発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせてDoSを引き起こしたり、ホストのQEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-2615)* Cirrus CLGD 54xx VGAエミュレータのサポートで構築されたクイックエミュレータ(QEMU)は、領域外アクセスの問題に対して脆弱です。この問題は、cirrus_bitblt_cputovideoでVGAデータをコピーする際に発生する可能性があります。ゲスト内の特権ユーザーがこの欠陥を使用して、QEMUプロセスをクラッシュさせたり、QEMUプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。(CVE-2017-2620)Red Hatは、CVE-2017-2615を報告してくれたWjjzhang氏(Tencent.com Inc.)とLi Qiang氏(360.cn Inc.)に感謝の意を表します。

ソリューション

影響を受けるkvmパッケージを更新してください。

参考資料

http://www.nessus.org/u?0861f93b

プラグインの詳細

深刻度: Critical

ID: 97611

ファイル名: centos_RHSA-2017-0454.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/3/9

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-2615

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kmod-kvm, p-cpe:/a:centos:centos:kmod-kvm-debug, p-cpe:/a:centos:centos:kvm, p-cpe:/a:centos:centos:kvm-qemu-img, p-cpe:/a:centos:centos:kvm-tools, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/8

脆弱性公開日: 2018/7/3

参照情報

CVE: CVE-2017-2615, CVE-2017-2620

IAVB: 2017-B-0024-S

RHSA: 2017:0454