RHEL 5:rhev-hypervisor5 (RHSA-2012:0168)

high Nessus 插件 ID 79283

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 rhev-hypervisor5 程序包修复了多个安全问题和各种缺陷,现在可用。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rhev-hypervisor5 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘镜像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。它包括运行和管理虚拟机所需的全部内容:Red Hat Enterprise Linux 操作环境的子集和 Red Hat Enterprise Virtualization 代理。

注意:Red Hat Enterprise Virtualization 管理程序仅适用于含虚拟化扩展的 Intel 64 和 AMD64 架构。

在 QEMU-KVM 模拟 e1000 网络接口卡的方式中发现一个堆溢出缺陷。网络接口被配置为使用 e1000 模拟驱动程序的虚拟机中的特权客户机用户可利用此缺陷导致主机崩溃,或者可能升级其在主机上的权限。(CVE-2012-0029)

在 Linux 内核的 igmp_heard_query() 函数中发现除以零缺陷。能向目标系统发送某些 IGMP(Internet 组管理协议)数据包的攻击者可利用此缺陷造成拒绝服务。(CVE-2012-0207)

在 OpenSSL 的策略检查代码中发现双重释放缺陷。远程攻击者可利用此缺陷,通过提供具有特别构建的策略扩展数据的 X.509 证书,导致使用 OpenSSL 的应用程序崩溃。(CVE-2011-4109)

在 OpenSSL 中的 SSL 3.0 协议实现中发现一个信息泄漏缺陷。未正确初始化 SSL 记录填充字节可导致 SSL 客户端或服务器通过加密连接向其 SSL 对等机发送有限的可能敏感的数据。(CVE-2011-4576)

已发现 OpenSSL 未限制支持服务器网关加密所需的 TLS/SSL 握手重启次数。远程攻击者可利用此缺陷,通过持续重新启动握手令使用 OpenSSL 的 TLS/SSL 服务器消耗过量 CPU。(CVE-2011-4619)

Red Hat 在此感谢 Nicolae Mogoreanu 报告 CVE-2012-0029,并感谢 Simon McVittie 报告 CVE-2012-0207。

此更新后的程序包提供更新后的组件,其中包括针对各种安全问题的补丁。但是,这些问题对 Red Hat Enterprise Virtualization 管理程序本身没有安全影响。可使用此更新中包含的安全补丁处理以下 CVE 编号:

CVE-2006-1168 和 CVE-2011-2716(busybox 问题)

CVE-2009-5029、CVE-2009-5064、CVE-2010-0830 和 CVE-2011-1089(glibc 问题)

CVE-2011-1083、CVE-2011-3638、CVE-2011-4086、CVE-2011-4127 和 CVE-2012-0028(内核问题)

CVE-2011-1526(krb5 问题)

CVE-2011-4347(kvm 问题)

CVE-2010-4008、CVE-2011-0216、CVE-2011-2834、CVE-2011-3905、CVE-2011-3919 和 CVE-2011-1944(libxml2 问题)

CVE-2011-1749(nfs-utils 问题)

CVE-2011-4108(openssl 问题)

CVE-2011-0010(sudo 问题)

CVE-2011-1675 和 CVE-2011-1677(util-linux 问题)

CVE-2010-0424(vixie-cron 问题)

此已更新的 rhev-hypervisor5 程序包修复了各种缺陷。
很快可通过技术札记文档获得这些更改的文档,网址是:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Virtualization_for_Servers/2.2/html/Technical_Notes/index.html

建议 Red Hat Enterprise Virtualization 管理程序的用户升级此更新后的程序包,其中修复了这些问题。

解决方案

更新受影响的 rhev-hypervisor5 和/或 rhev-hypervisor5-tools 程序包。

另见

https://access.redhat.com/security/cve/cve-2011-4109

https://access.redhat.com/security/cve/cve-2011-4576

https://access.redhat.com/security/cve/cve-2011-4619

https://access.redhat.com/security/cve/cve-2012-0029

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2012:0168

插件详情

严重性: High

ID: 79283

文件名: redhat-RHSA-2012-0168.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/11/17

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5, p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor5-tools, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/21

漏洞发布日期: 2006/8/14

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2006-1168, CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2010-4008, CVE-2011-0216, CVE-2011-1083, CVE-2011-1089, CVE-2011-1526, CVE-2011-2716, CVE-2011-2834, CVE-2011-3638, CVE-2011-3905, CVE-2011-3919, CVE-2011-4086, CVE-2011-4109, CVE-2011-4127, CVE-2011-4347, CVE-2011-4576, CVE-2011-4619, CVE-2012-0028, CVE-2012-0029, CVE-2012-0207

BID: 51281, 51343, 51642

RHSA: 2012:0168