Oracle Linux 6:libvirt (ELSA-2014-0560)

low Nessus 插件 ID 74202

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2014:0560:

更新后的 libvirt 程序包修复了一个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

libvirt 库是一款 C API,用于管理并交互 Linux 和其他操作系统的虚拟化功能。此外,libvirt 还提供用于远程管理虚拟化系统的工具。

已发现当使用 libxml2 库解析 XML 文档时,libvirt 传递 XML_PARSE_NOENT 标记,其中已解析文档的所有 XML 实体均得到扩展。能够强制 libvirtd 解析 XML 文档(具有指向阻断读取访问的特别文件的实体)的用户,可利用此缺陷使 libvirtd 无限挂起,从而导致系统的拒绝服务。
(CVE-2014-0179)

Red Hat 在此感谢上游 Libvirt 项目报告此问题。上游感谢原始报告者 Daniel P. Berrange 和 Richard Jones。

此更新还修复以下缺陷:

* 对虚拟 CPU (vCPU) 进行热插拔时,如果 vCPU 固定到主机 CPU,则 libvirt 保留指向已释放内存的指针。
因此,当读取 CPU 固定信息时,libvirt 因尝试访问该内存而意外终止。该更新确保当对 vCPU 进行热插拔时,libvirt 释放指向之前已分配内存的指针,并且在这种情况下不再崩溃。(BZ#1091206)

* 以前,当在网络接口控制器 (NIC) 设置服务质量 (QoS) 时,libvirt 将错误的参数传递给“tc”命令。因此,QoS 只应用于 IP 流量。通过此更新,libvirt 正确构造“tc”命令,从而将 QoS 正常应用到所有流量中。
(BZ#1096806)

* 当使用 sanlock 后台程序来管理对共享存储的访问时,libvirt 预期所有 QEMU 域都通过 sanlock 注册。
但是,如果在启用 sanlock 之前启动 QEMU 域,则该域没有通过 sanlock 注册。因此,从此类 QEMU 域迁移虚拟机 (VM) 因 libvirt 错误而失败。通过此更新,libvirt 在开始使用域之前验证 QEMU 域进程是否通过 sanlock 注册,从而确保虚拟机正常迁移。
(BZ#1097227)

建议所有 libvirt 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,libvirtd 将自动重新启动。

解决方案

更新受影响的 libvirt 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2014-May/004147.html

插件详情

严重性: Low

ID: 74202

文件名: oraclelinux_ELSA-2014-0560.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/5/28

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Low

基本分数: 1.9

时间分数: 1.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:libvirt, p-cpe:/a:oracle:linux:libvirt-client, p-cpe:/a:oracle:linux:libvirt-devel, p-cpe:/a:oracle:linux:libvirt-lock-sanlock, p-cpe:/a:oracle:linux:libvirt-python, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2014/5/27

漏洞发布日期: 2014/8/3

参考资料信息

CVE: CVE-2014-0179, CVE-2014-5177

BID: 67289

RHSA: 2014:0560