RHEL 7:qemu-kvm (RHSA-2014:0927)

high Nessus 插件 ID 76907
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 qemu-kvm 程序包修复了多个安全问题和缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

KVM(基于内核的虚拟机)是针对 AMD64 上的 Linux 以及 Intel 64 位系统的完全虚拟化解决方案。qemu-kvm 程序包提供了用户空间组件,以使用 KVM 运行虚拟机。

已发现 QCOW 版本 1 磁盘映像的 QEMU 区块驱动程序中存在两个整数溢出缺陷。能够更改客户机加载的 QEMU 磁盘映像文件的用户可以利用这些缺陷损坏主机上的 QEMU 进程内存,从而可能导致以 QEMU 进程的权限在主机上执行任意代码。(CVE-2014-0222、CVE-2014-0223)

已发现 QEMU 的 virtio、virtio-net、virtio-scsi、usb 和 hpet 驱动程序处理迁移之后的状态加载的方式中存在多个缓冲区溢出、输入验证和越界写入缺陷。能够更改 savevm 数据(该数据位于磁盘上,或迁移期间的线路上)的用户可能利用这些缺陷损坏(目标)主机上的 QEMU 进程内存,从而可能导致以 QEMU 进程的权限在主机上执行任意代码。(CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

以下问题的发现者是 Red Hat 的 Michael S. Tsirkin、Anthony Liguori 和 Michael Roth:CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182 和 CVE-2014-3461。

此更新还修复以下缺陷:

* 以前,QEMU 没有正确释放预分配的零群集,而且群集在某些情况下会发生泄漏。通过此更新,可以正确释放预分配的零群集,并且不会再出现群集泄漏。(BZ#1110188)

* 在此更新之前,QEMU 命令界面没有在客户机迁移期间正确调整缓存内存的大小,导致 QEMU 会因为分段错误而意外终止,并导致 QEMU 失败。
此更新修复了相关代码,QEMU 现在不会在上述情况中崩溃。(BZ#1110191)

* 以前,当热拔出客户机设备时,QEMU 会正确地删除相应的文件描述符监视,但是没有在重新连接设备之后重新创建它。因此,客户机无法通过此设备从主机接收任何数据。通过此更新,会重新创建文件描述符监视,上述情况中的客户机可以按预期与主机通信。
(BZ#1110219)

* 以前,QEMU 迁移代码没有考虑由热拔出的设备造成的间隙,所以预计会在迁移期间传输更多内存。因此,热拔出多个设备之后,无法完成客户机迁移。此外,迁移信息文本会为“剩余 ram”项目显示错误的值。通过此更新,QEMU 会正确地在拔出设备之后计算内存,并且可以按预期执行后续的客户机迁移。(BZ#1110189)

建议所有 qemu-kvm 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,关闭所有正在运行的虚拟机。关闭所有虚拟机后,重新启动它们才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:0927

https://access.redhat.com/security/cve/cve-2013-4148

https://access.redhat.com/security/cve/cve-2013-4149

https://access.redhat.com/security/cve/cve-2013-4150

https://access.redhat.com/security/cve/cve-2013-4151

https://access.redhat.com/security/cve/cve-2013-4527

https://access.redhat.com/security/cve/cve-2013-4529

https://access.redhat.com/security/cve/cve-2013-4535

https://access.redhat.com/security/cve/cve-2013-4536

https://access.redhat.com/security/cve/cve-2013-4541

https://access.redhat.com/security/cve/cve-2013-4542

https://access.redhat.com/security/cve/cve-2013-6399

https://access.redhat.com/security/cve/cve-2014-0182

https://access.redhat.com/security/cve/cve-2014-0222

https://access.redhat.com/security/cve/cve-2014-0223

https://access.redhat.com/security/cve/cve-2014-3461

插件详情

严重性: High

ID: 76907

文件名: redhat-RHSA-2014-0927.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/7/30

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libcacard, p-cpe:/a:redhat:enterprise_linux:libcacard-devel, p-cpe:/a:redhat:enterprise_linux:libcacard-tools, p-cpe:/a:redhat:enterprise_linux:qemu-guest-agent, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/7/23

漏洞发布日期: 2014/11/4

参考资料信息

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4527, CVE-2013-4529, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461

RHSA: 2014:0927