CentOS 6:qemu-kvm (CESA-2013:0896)

medium Nessus 插件 ID 66791

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 qemu-kvm 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

KVM(基于内核的虚拟机)是针对 AMD64 和 Intel 64 位系统上的 Linux 的完全虚拟化解决方案。 qemu-kvm 是用于运行使用 KVM 的虚拟机的用户空间组件。

已发现当以后台程序模式(默认模式)运行时,QEMU 客户机代理(“qemu-ga”服务)以全局可写的权限创建了某些文件。非特权客户机用户可利用此缺陷消耗包含 qemu-ga 日志文件的分区上的所有可用空间,或修改日志内容。当 UNIX 域套接字传输明确配置为使用时(非默认),非特权客户机用户可能利用此缺陷升级其在客户机中的权限。此更新要求手动操作。
有关详细信息,请参阅下文。(CVE-2013-2007)

此更新未更改现有日志文件或 UNIX 域套接字的权限。请终止 qemu-ga 服务,然后手动删除受影响文件上的所有“群组”和“其他”权限,或删除文件,才能使这些更新生效。

请注意,安装此更新后,通过访客文件打开 QEMU 监视协议 (QMP) 命令创建的文件将继续以全局可写的权限创建,以实现向后兼容性。

此问题由 Red Hat 的 Laszlo Ersek 发现。

此更新还修复以下缺陷:

* 以前,由于代码计算中的整数溢出,当使用大于 4 GB 内存的 virtio balloon 驱动程序时,qemu-kvm 实用工具在 QMP 事件中报告不正确的内存大小。
此更新修复了代码中的溢出,在上述情况下 qemu-kvm 可按预期运行。(BZ#958750)

* 当 set_link 标记设置为“关闭”以更改网卡状态时,相应客户机中的状态将更改为“向下”。
以前,使用某些网卡时,当重新启动这种客户机时,网卡状态会意外重置为“向上”,即使网络不可用也是如此。已提供修补程序以解决此缺陷,现在重新启动所有网卡时链路状态变更都将保留。(BZ#927591)

所有 qemu-kvm 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,关闭所有正在运行的虚拟机。关闭所有虚拟机后,重新启动它们才能使此更新生效。

解决方案

更新受影响的 qemu-kvm 程序包。

另见

http://www.nessus.org/u?10c0b35c

插件详情

严重性: Medium

ID: 66791

文件名: centos_RHSA-2013-0896.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/6/5

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2007

漏洞信息

CPE: p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-guest-agent-win32, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/6/3

漏洞发布日期: 2013/5/21

参考资料信息

CVE: CVE-2013-2007

BID: 59675

RHSA: 2013:0896