RHEL 6:rhev-hypervisor6 (RHSA-2013: 1527)

high Nessus 插件 ID 78979

简介

远程 Red Hat 主机缺少安全更新。

描述

更新后的 rhev-hypervisor6 程序包修复了多个安全问题和一个缺陷,现在可用。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rhev-hypervisor6 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘镜像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。它包括运行和管理虚拟机所需的全部内容:Red Hat Enterprise Linux 操作环境的子集和 Red Hat Enterprise Virtualization 代理。

注意:Red Hat Enterprise Virtualization 管理程序仅适用于含虚拟化扩展的 Intel 64 和 AMD64 架构。

升级说明:如果通过 3.2 Manager 管理门户升级 Red Hat Enterprise Virtualization 管理程序,主机的状态可能显示为“安装失败”。如果发生此情况,请将主机转换为维护模式,然后将其重新激活以使其返回“运行”状态。

为一个 SCSI 目标指定 256 个以上的 LUN 后,在 QEMU 处理 SCSI“REPORT LUNS”命令的方式中发现缓冲区溢出缺陷。特权客户机用户可能利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码。(CVE-2013-4344)

在 Linux 内核处理 HID(人机接口设备)报告的方式中发现多种缺陷。具有系统的物理访问权限的攻击者可利用此缺陷导致系统崩溃,或可能升级其在系统中的权限。(CVE-2013-2888、CVE-2013-2889、CVE-2013-2892)

在 Python SSL 模块处理包含空字节的 X.509 证书字段的方式中发现一个缺陷。攻击者可能利用此缺陷执行中间人攻击,欺骗 SSL 服务器。请注意,要利用此问题,攻击者需要获取精心构建的证书,该证书由客户端信任的颁发机构签署。(CVE-2013-4238)

默认 OpenSSH 配置可让远程攻击者轻松耗尽未授权的连接槽,阻止其他用户登录系统。通过将 MaxStartups 默认设置为 10: 30: 100 来提前随机中断连接,已经修复此缺陷。更多信息请参阅 sshd_config(5) 手册页。(CVE-2010-5107)

CVE-2013-4344 问题由 Red Hat 的 Asias He 发现。

此更新后的程序包提供更新后的组件,其中包括针对各种安全问题的补丁。但是,这些问题对 Red Hat Enterprise Virtualization 管理程序本身没有安全影响。可使用此更新中包含的安全补丁处理以下 CVE 编号:

CVE-2012-0786 和 CVE-2012-0787(augeas 问题)

CVE-2013-1813(busybox 问题)

CVE-2013-0221、CVE-2013-0222 和 CVE-2013-0223(coreutils 问题)

CVE-2012-4453(dracut 问题)

CVE-2013-4332、CVE-2013-0242 和 CVE-2013-1914(glibc 问题)

CVE-2013-4387、CVE-2013-0343、CVE-2013-4345、CVE-2013-4591、CVE-2013-4592、CVE-2012-6542、CVE-2013-3231、CVE-2013-1929、CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234 和 CVE-2013-2851(内核问题)

CVE-2013-4242(libgcrypt 问题)

CVE-2013-4419(libguestfs 问题)

CVE-2013-1775、CVE-2013-2776 和 CVE-2013-2777(sudo 问题)

此更新还修复以下缺陷:

* rhev-hypervisor6 程序包之前的一个版本中不包含最新的 vhostmd 程序包(该程序包在主机及其托管的虚拟机之间提供“度量通信通道”),这允许对虚拟机内的主机资源使用情况进行有限自检。已修复此问题,rhev-hypervisor6 中现在包含最新的 vhostmd 程序包。(BZ#1026703)

此更新还包含以下勘误表中的补丁:

* ovirt-node: https://rhn.redhat.com/errata/RHBA-2013-1528.html

建议 Red Hat Enterprise Virtualization 管理程序的用户升级此更新后的程序包,其中修正了这些问题。

解决方案

更新受影响的 rhev-hypervisor6 程序包。

另见

https://access.redhat.com/errata/RHBA-2013:1528

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:1527

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2013-2892

https://access.redhat.com/security/cve/cve-2013-4344

https://access.redhat.com/security/cve/cve-2010-5107

https://access.redhat.com/security/cve/cve-2013-2889

https://access.redhat.com/security/cve/cve-2013-4238

插件详情

严重性: High

ID: 78979

文件名: redhat-RHSA-2013-1527.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/11/21

漏洞发布日期: 2013/3/7

参考资料信息

CVE: CVE-2010-5107, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-4238, CVE-2013-4344

BID: 58162, 61738, 62042, 62043, 62049, 62773

RHSA: 2013:1527