CentOS 5:xen (CESA-2011:1401)

medium Nessus 插件 ID 56621

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 xen 程序包修复了一个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

xen 程序包中包含管理工具和 xend 服务,用于管理 kernel-xen 内核,实现 Red Hat Enterprise Linux 虚拟化。

在 Xen 管理程序 SCSI 子系统仿真中发现缓冲区溢出缺陷。本地非特权客户机系统用户可提供大量字节,通过 SAI READ CAPACITY SCSI 命令将固定大小的缓冲区归零,覆盖内存并导致客户机崩溃。(CVE-2011-3346)

此更新还修复以下缺陷:

* 在此更新之前,vif-bridge 脚本针对新的虚拟接口 (VIF),使用 1500 的最大传输单元 (MTU) 。因此,VIF 的 MTU 可能与目标网桥的不同。此更新修复了 VIF 热插拔脚本,使得新 VIF 的默认 MTU 与目标 Xen 管理程序网桥的 MTU 相匹配。
结合足够新的内核 (RHSA-2011:1386),这实现了在 Xen 管理程序客户机中使用巨型帧的目的。(BZ#738608)

* 在此更新之前,网络桥接脚本将网桥的 MTU 设为 1500。因此,Xen 管理程序网桥的 MTU 可能与实际接口的不同。此更新修复了网络脚本,使网桥的 MTU 可设为高于 1500,因此也提供了对巨型帧的支持。现在,Xen 管理程序网桥的 MTU 将与实际接口的相匹配。
(BZ#738610)

* Red Hat Enterprise Linux 5.6 引入了经过优化的迁移处理,加快了大内存客户机的迁移。
但是,全新的迁移程序理论上可能造成数据损坏。虽然实际中并未观察到这种情况,但通过此更新,xend 后台程序正确地等待释放正确的设备,然后才会在目标计算机上启动客户机,因此修复了此缺陷。(BZ#743850)

注意:在客户机使用足够新的内核 (RHSA-2011:1386) 之前,VIF 的 MTU 将在迁移之后降回 1500(如果被设为高于 1500)。

建议所有 xen 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 xend 服务才能使此更新生效。

解决方案

更新受影响的 xen 程序包。

另见

http://www.nessus.org/u?c9d9f355

http://www.nessus.org/u?c25fc751

插件详情

严重性: Medium

ID: 56621

文件名: centos_RHSA-2011-1401.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2011/10/25

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:xen, p-cpe:/a:centos:centos:xen-devel, p-cpe:/a:centos:centos:xen-libs, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/10/24

漏洞发布日期: 2014/4/1

参考资料信息

CVE: CVE-2011-3346

BID: 49545

RHSA: 2011:1401