RHEL 6:qemu-kvm (RHSA-2017:0309)

critical Nessus 插件 ID 97374

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

qemu-kvm 的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。基于内核的虚拟机 (KVM) 是针对多种架构上 Linux 的完全虚拟化解决方案。qemu-kvm 程序包提供了使用 KVM 运行虚拟机的用户空间组件。安全修复:* 置有 Cirrus CLGD 54xx VGA 仿真器支持的快速仿真器 (Qemu) 容易受到越界访问问题的攻击。在后向模式下以 bitblt 副本的方式复制 VGA 数据时,会发生上述情况。来宾机中的特权用户可利用此缺陷使 Qemu 进程崩溃,进而导致 DoS,或可能在主机上以 Qemu 进程的权限执行任意代码。(CVE-2017-2615) * 在置有 IP 校验和例程的 QEMU 仿真器中发现越界读取访问缺陷。由于 QEMU 函数使用数据包负载长度,但没有依据数据缓冲区大小进行检查,所以计算 TCP/UDP 数据包校验和时会发生此缺陷。来宾机中的用户可利用此缺陷使 QEMU 进程崩溃(拒绝服务)。(CVE-2016-2857) Red Hat 在此感谢 Wjjzhang (Tencent.com Inc.) 和 Li Qiang (360.cn Inc.) 报告 CVE-2017-2615,以及 Ling Liu (Qihoo 360 Inc.) 报告 CVE-2016-2857。此更新也会修复下列缺陷:* 此前,由于未正确清理 virtqueue,短时间内重新启动来宾虚拟机超过 128 次,造成来宾机关闭而非重启。此更新确保以更稳妥的方式清理 virtqueue,从而防止发生所述问题。(BZ#1408389) 建议所有 qemu-kvm 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,关闭所有正在运行的虚拟机。关闭所有虚拟机后,重新启动它们才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0309

https://access.redhat.com/security/cve/cve-2016-2857

https://access.redhat.com/security/cve/cve-2017-2615

插件详情

严重性: Critical

ID: 97374

文件名: redhat-RHSA-2017-0309.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/2/24

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-guest-agent, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/2/23

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2016-2857, CVE-2017-2615

RHSA: 2017:0309