RHEL 6:rhevm-spice-client (RHSA-2014: 0416)

high Nessus 插件 ID 79013

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 rhevm-spice-client 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Virtualization Manager 3。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat Enterprise Virtualization Manager 提供对使用 SPICE 的虚拟机的访问权限。这些 SPICE 客户端程序包为 Windows 32 位操作系统和 Windows 64 位操作系统提供 SPICE 客户端和 usbclerk 服务。

rhevm-spice-client 程序包中包含 mingw-virt-viewer Windows SPICE 客户端。OpenSSL(一个包含 TLS 实现的通用密码库)捆绑于 mingw-virt-viewer。mingw-virt-viewer 程序包已更新,修正了以下问题:

在 OpenSSL 处理 TLS 和 DTLS Heartbeat Extension 数据包的方式中发现信息泄露缺陷。恶意 TLS 或 DTLS 客户端或服务器可发送特别构建的 TLS 或 DTLS 心跳信息数据包,使每个请求从连接的客户端或服务器泄露有限部分的内存。请注意,泄露的内存部分可能包含敏感信息,例如私钥。
(CVE-2014-0160)

已发现使用 CBC 模式加密套件时,OpenSSL 在解密 TLS/SSL 和 DTLS 协议加密的记录时泄漏了定时信息。远程攻击者可能利用此缺陷,通过将 TLS/SSL 或 DTLS 服务器用作 padding oracle,从加密的数据包检索纯文本。(CVE-2013-0169)

在 OpenSSL 处理 TLS/SSL 协议握手数据包的方式中发现空指针取消引用缺陷。特别构建的握手数据包可导致使用 OpenSSL 的 TLS/SSL 客户端崩溃。
(CVE-2013-4353)

已发现使用可选压缩时,TLS/SSL 协议可泄漏明文的相关信息。若攻击者能够控制通过加密的 TLS/SSL 连接发送的部分明文,就有可能利用此缺陷恢复明文的其他部分。(CVE-2012-4929)

Red Hat 在此感谢 OpenSSL 项目报告 CVE-2014-0160。上游感谢原始报告者:Google Security 的 Neel Mehta。

更新后的 mingw-virt-viewer Windows SPICE 客户端还包含对 mingw-virt-viewer 本身没有安全影响的 OpenSSL 安全补丁。可使用此更新中包含的安全补丁处理以下 CVE 编号:

CVE-2013-6449、CVE-2013-6450、CVE-2012-2686 和 CVE-2013-0166

建议所有 Red Hat Enterprise Virtualization Manager 用户升级这些更新后的程序包,其中解决了这些问题。

解决方案

更新受影响的程序包。

另见

http://rhn.redhat.com/errata/RHSA-2014-0416.html

https://www.redhat.com/security/data/cve/CVE-2013-0169.html

https://www.redhat.com/security/data/cve/CVE-2012-4929.html

https://www.redhat.com/security/data/cve/CVE-2013-4353.html

https://www.redhat.com/security/data/cve/CVE-2014-0160.html

插件详情

严重性: High

ID: 79013

文件名: redhat-RHSA-2014-0416.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2023/4/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2014-0160

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/17

漏洞发布日期: 2012/9/14

CISA 已知可遭利用的漏洞到期日期: 2022/5/25

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2012-2686, CVE-2012-4929, CVE-2013-0166, CVE-2013-0169, CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0160

BID: 55704, 57755, 57778, 60268, 64530, 64618, 64691, 66690

RHSA: 2014:0416