CentOS 7:qemu-kvm (CESA-2015:0349)

high Nessus 插件 ID 81891
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 qemu-kvm 程序包修复了多个安全问题和若干缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

KVM(基于内核的虚拟机)是针对 AMD64 上的 Linux 以及 Intel 64 位系统的完全虚拟化解决方案。qemu-kvm 程序包提供了使用 KVM 运行虚拟机的用户空间组件。

已发现 Cirrus 的 blit 区域检查不足。特权客户机用户可利用此缺陷,在主机的 QEMU 进程地址空间中的 VRAM 分配的缓冲区边界以外写入攻击者提供的数据。(CVE-2014-8106)

在 set_pixel_format() 函数审查 bits_per_pixel 值的方式中发现未初始化数据结构的使用缺陷。有权访问客户机的 VNC 控制台的攻击者可利用此缺陷造成客户机崩溃。(CVE-2014-7815)

已发现在迁移期间加载 RAM 时读取的某些值未经过验证。能够更改 savevm 数据(该数据位于磁盘上,或迁移期间的线路上)的用户可利用这些缺陷损坏(目标)主机上的 QEMU 进程内存,从而可能导致以 QEMU 进程的权限在主机上执行任意代码。
(CVE-2014-7840)

当 QEMU 的用户网络处于使用中时,在 QEMU 处理源端口和地址为 0 的 UDP 数据包的方式中发现空指针取消引用缺陷。本地客户机用户可利用此缺陷造成客户机崩溃。(CVE-2014-3640)

Red Hat 在此感谢 Cisco 的 James Spadaro 报告 CVE-2014-7815,感谢 Airbus 的 Xavier Mehrenberger 和 Stephane Duverger 报告 CVE-2014-3640。CVE-2014-8106 问题是 Red Hat 的 Paolo Bonzini 发现的, CVE-2014-7840 问题是 Red Hat 的 Michael S. Tsirkin 发现的。

缺陷补丁:

* KVM 实用工具在每次执行 MSI 矢量掩码/取消掩码操作时,都会执行要求的路由更新系统调用。结果,运行旧版系统(例如 Red Hat Enterprise Linux 5)的客户机在某些情况下可感受到速度明显变慢。
现在将跳过掩码/取消掩码操作期间的路由系统调用,旧版客户机的性能现在更具一致性。
(BZ#1098976)

* 由于 Internet 小型计算机系统接口 (iSCSI) 驱动程序中存在缺陷,当在 iSCSI 协议下以访客模式执行“write same”命令时,qemu-kvm 进程会因分段错误而意外终止。此更新修复了缺陷,并且现在“write same”命令在 iSCSI 下能够按预期以访客模式运行。
(BZ#1083413)

* QEMU 命令界面在访客迁移期间未正确调整缓存内存的大小,导致 QEMU 因分段错误而意外终止。此更新修复了相关代码, QEMU 不会再在上述情况中发生崩溃。(BZ#1066338)

增强:

* KVM 客户机中支持的虚拟 CPU (vCPU) 的最大数目增加到了 240 个。这增加了用户可分配给客户机的虚拟处理单元的数目,因此提高了其性能。(BZ#1134408)

* 已为 QEMU 管理程序、KVM 内核代码以及 libvirt API 添加了对第 5 代 Intel Core 处理器的支持。这允许 KVM 客户机使用以下指令和特性:ADCX、ADOX、RDSFEED、PREFETCHW 以及监督模式访问阻止 (SMAP)。(BZ#1116117)

* “dump-guest-memory”命令现在支持崩溃转储压缩。
这可使无法使用“virsh dump”命令的用户需要更少的硬盘空间来存放客户机崩溃转储。此外,频繁保存压缩的客户机崩溃转储所花费的时间比保存一次非压缩的转储更短。(BZ#1157798)

* 此更新引入了对网络流量记录器跟踪的支持,它会在客户机计算机正在运行的同时使用 SystemTap 自动捕捉 qemu-kvm 数据。有关如何配置和使用网络流量记录器跟踪的详细说明,请参阅《虚拟化部署和管理指南》,以下“参考”部分中提供了链接。
(BZ#1088112)

解决方案

更新受影响的 qemu-kvm 程序包。

另见

http://www.nessus.org/u?a6e8c1d0

插件详情

严重性: High

ID: 81891

文件名: centos_RHSA-2015-0349.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2015/3/18

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2014-7840

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:libcacard, p-cpe:/a:centos:centos:libcacard-devel, p-cpe:/a:centos:centos:libcacard-tools, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/17

漏洞发布日期: 2014/11/7

参考资料信息

CVE: CVE-2014-3640, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

RHSA: 2015:0349