RHEL 6:rhev-hypervisor6 3.4.0 (RHSA-2014:0674)

high Nessus 插件 ID 79029

简介

远程 Red Hat 主机缺少安全更新。

描述

更新后的 rhev-hypervisor6 程序包修复了多种安全问题、多个缺陷并添加了各种增强,现在可用。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rhev-hypervisor6 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘镜像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。

在各种 QEMU 区块驱动程序中发现多种整数溢出、输入验证、逻辑错误和缓冲区溢出缺陷。能够修改由访客加载的磁盘映像文件的攻击者可利用这些缺陷导致客户机崩溃,或损坏主机上的 QEMU 进程内存,从而可能造成以 QEMU 进程的权限在主机上执行任意代码。(CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、CVE-2014-0147)

在 QEMU 的 virtio、virtio-net、virtio-scsi 和 usb 等驱动程序处理迁移后的状态加载的方式中发现多个缓冲区溢出、输入验证和越界写入缺陷。能够更改 savevm 数据(该数据位于磁盘上,或迁移期间的线路上)的用户可能利用这些缺陷损坏(目标)主机上的 QEMU 进程内存,从而可能导致以 QEMU 进程的权限在主机上执行任意代码。(CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

在 QEMU 的 IDE 设备驱动程序处理 SMART EXECUTE OFFLINE 命令的方式中发现存在越界内存访问缺陷。
特权客户机用户可能利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码。
(CVE-2014-2894)

在 QEMU 的 virtio_net_handle_mac() 函数处理访客请求以更新 Mac 地址表的方式中发现缓冲区溢出缺陷。特权客户机用户可利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码。(CVE-2014-0150)

在 QEMU 的并行区块驱动程序的 seek_to_sector() 函数中发现除以零缺陷。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃。
(CVE-2014-0142)

在 QEMU 的 QCOW2 区块驱动程序中发现空指针取消引用缺陷。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃。(CVE-2014-0146)

已发现 Hyper-V VHDX 映像的区块驱动程序未正确计算 BAT(区块分配表)条目,原因是缺少边界检查。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃。
(CVE-2014-0148)

CVE-2014-0143 问题的发现者为 Red Hat 的 Kevin Wolf 和 Stefan Hajnoczi,CVE-2014-0144 问题的发现者为 Red Hat 的 Fam Zheng、Jeff Cody、Kevin Wolf 和 Stefan Hajnoczi,CVE-2014-0145 问题的发现者为 Red Hat 的 Stefan Hajnoczi,CVE-2014-0150 问题的发现者为 Red Hat 的 Michael S. Tsirkin,CVE-2014-0142、CVE-2014-0146 和 CVE-2014-0147 问题的发现者为 Red Hat 的 Kevin Wolf,CVE-2014-0148 问题的发现者为 Red Hat 的 Jeff Cody,CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182 和 CVE-2014-3461 问题的发现者为 Anthony Liguori、Michael Roth 和 Red Hat 的 Michael S. Tsirkin。

rhev-hypervisor6 组件的其他变更:

* 版本 3.4.0 中包含 rhn-virtualization-common 和 rhn-virtualization-host 的最新版本。(BZ#1095812)

建议所有 qemu-kvm-rhev 用户升级这些更新后的程序包,其中包含用于修正这些问题并添加这些增强的向后移植的修补程序。安装此更新后,关闭所有正在运行的虚拟机。关闭所有虚拟机后,重新启动它们才能使此更新生效。

解决方案

更新受影响的 rhev-hypervisor6 程序包。

另见

https://access.redhat.com/errata/RHSA-2014:0674

https://access.redhat.com/security/cve/cve-2014-0148

https://access.redhat.com/security/cve/cve-2014-0145

https://access.redhat.com/security/cve/cve-2014-0144

https://access.redhat.com/security/cve/cve-2014-0147

https://access.redhat.com/security/cve/cve-2014-0146

https://access.redhat.com/security/cve/cve-2014-0143

https://access.redhat.com/security/cve/cve-2014-0142

https://access.redhat.com/security/cve/cve-2014-0150

https://access.redhat.com/security/cve/cve-2013-4541

https://access.redhat.com/security/cve/cve-2013-4542

https://access.redhat.com/security/cve/cve-2014-0182

https://access.redhat.com/security/cve/cve-2013-4535

https://access.redhat.com/security/cve/cve-2013-4536

https://access.redhat.com/security/cve/cve-2013-4151

https://access.redhat.com/security/cve/cve-2013-4148

https://access.redhat.com/security/cve/cve-2013-6399

https://access.redhat.com/security/cve/cve-2014-3461

https://access.redhat.com/security/cve/cve-2014-2894

插件详情

严重性: High

ID: 79029

文件名: redhat-RHSA-2014-0674.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2014/6/9

漏洞发布日期: 2014/4/18

参考资料信息

CVE: CVE-2013-4148, CVE-2013-4151, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150, CVE-2014-0182, CVE-2014-2894, CVE-2014-3461

RHSA: 2014:0674