RHEL 6:emu-kvm-rhev (RHSA-2014:0744)

high Nessus 插件 ID 79030

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 qemu-kvm-rhev 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Virtualization。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

KVM(基于内核的虚拟机)是针对 AMD64 上的 Linux 以及 Intel 64 位系统的完全虚拟化解决方案。qemu-kvm-rhev 程序包为使用由 Red Hat Enterprise Virtualization Manager 管理的环境中的 KVM 运行虚拟机提供了用户空间组件。

在 QEMU 的 virtio、virtio-net、virtio-scsi 和 usb 等驱动程序处理迁移后的状态加载的方式中发现多个缓冲区溢出、输入验证和越界写入缺陷。能够更改 savevm 数据(该数据位于磁盘上,或迁移期间的线路上)的用户可能利用这些缺陷损坏(目标)主机上的 QEMU 进程内存,从而可能导致以 QEMU 进程的权限在主机上执行任意代码。(CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

在 QEMU 的 IDE 设备驱动程序处理 SMART EXECUTE OFFLINE 命令的方式中发现存在越界内存访问缺陷。
特权客户机用户可能利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码。
(CVE-2014-2894)

CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182 和 CVE-2014-3461 等问题的发现者为 Red Hat 的 Michael S. Tsirkin、Anthony Liguori 和 Michael Roth。

建议所有 qemu-kvm-rhev 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
安装此更新后,关闭所有正在运行的虚拟机。
关闭所有虚拟机后,重新启动它们才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:0744

https://access.redhat.com/security/cve/cve-2013-4541

https://access.redhat.com/security/cve/cve-2013-4542

https://access.redhat.com/security/cve/cve-2014-0182

https://access.redhat.com/security/cve/cve-2013-4535

https://access.redhat.com/security/cve/cve-2013-4536

https://access.redhat.com/security/cve/cve-2013-4151

https://access.redhat.com/security/cve/cve-2013-4148

https://access.redhat.com/security/cve/cve-2013-6399

https://access.redhat.com/security/cve/cve-2014-3461

https://access.redhat.com/security/cve/cve-2014-2894

插件详情

严重性: High

ID: 79030

文件名: redhat-RHSA-2014-0744.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:X/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-tools, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/6/10

漏洞发布日期: 2014/4/23

参考资料信息

CVE: CVE-2013-4148, CVE-2013-4151, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0182, CVE-2014-2894, CVE-2014-3461

BID: 66932, 66976, 67392, 67394, 67483

RHSA: 2014:0744