Oracle Linux 5:xen (ELSA-2008-0194)

high Nessus 插件 ID 67671

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2008:0194:

更新后的 xen 程序包修复了多个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

xen 程序包包含用于管理 Red Hat Virtualization 中的虚拟机监视器的工具。

这些更新后的程序包修复以下安全问题:

Daniel P. Berrange 发现管理程序的半虚拟化帧缓冲 (PVFB) 后端无法对用于更新帧缓冲内容的消息的格式进行验证。这可能允许恶意用户造成拒绝服务,或者危害特权域 (Dom0)。(CVE-2008-1944)

Markus Armbruster 发现管理程序的半虚拟化帧缓冲 (PVFB) 后端无法对前端的帧缓冲描述进行验证。这可能允许恶意用户引发拒绝服务,或者使用特别构建的前端来危害特权域 (Dom0)。(CVE-2008-1943)

Chris Wright 发现运行完全虚拟化客户机时 QEMU 块格式自动检测中的安全漏洞。这样的完全虚拟化客户机具有原始的已格式化磁盘映像,能够将标头写入到描述其他格式的磁盘映像。这可能会允许此类客户机读取管理程序的主机中的任意文件。(CVE-2008-2004)

Ian Jackson 发现 QEMU 块设备驱动程序后端中的一个安全漏洞。客户机操作系统可以发起块设备请求并读取或写入任意内存位置,这可能导致权限升级。(CVE-2008-0928)

Tavis Ormandy 发现 QEMU 未对通过“net socket listen”选项接收的数据进行充分的健全性检查。访客域的恶意本地管理员可能会触发此缺陷,从而可能在该域外部执行任意代码。(CVE-2007-5730)

Steve Kemp 发现 xenbaked 后台程序和 XenMon 实用工具通过不安全的临时文件进行通信。访客域的恶意本地管理员可以执行符号链接攻击,导致截断任意文件。(CVE-2007-3919)

同样,在之前的 xen 程序包中,即使完全虚拟化客户机明确请求刷新,Dom0 也可能无法将数据从该客户机刷新到磁盘。这可能在该客户机上造成数据完整性问题。在这些更新后的程序包中,Dom0 始终遵守刷新到磁盘的请求。

建议 xen 用户升级这些更新后的程序包其中解决了这些问题。

解决方案

更新受影响的 xen 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2008-May/000592.html

插件详情

严重性: High

ID: 67671

文件名: oraclelinux_ELSA-2008-0194.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:xen, p-cpe:/a:oracle:linux:xen-devel, p-cpe:/a:oracle:linux:xen-libs, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2008/5/13

漏洞发布日期: 2007/10/28

参考资料信息

CVE: CVE-2007-3919, CVE-2007-5730, CVE-2008-0928, CVE-2008-1943, CVE-2008-1944, CVE-2008-2004

BID: 23731

CWE: 119, 200, 264, 59

RHSA: 2008:0194