RHEL 5:kvm (RHSA-2010:0271)

high Nessus 插件 ID 63924

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kvm 程序包修复了一个安全问题和多种缺陷并添加了增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

KVM(基于内核的虚拟机)是针对 AMD64 上的 Linux 以及 Intel 64 位系统的完全虚拟化解决方案。KVM 是为标准 Red Hat Enterprise Linux 内核而构建的 Linux 内核模块。

在 QEMU-KVM 处理由 Linux virtio-net 驱动程序提供、由客户机操作系统使用的错误数据的方式中发现一个缺陷。由于 TSO (TCP 分段卸载)实现存在缺陷,客户机的 virtio-net 驱动程序可将不正确的数据传输到主机的某个 QEMU-KVM 进程,从而导致客户机崩溃。远程攻击者可利用此缺陷向目标客户机发送特别构建的数据,导致该客户机崩溃。(CVE-2010-0741)

此外,这些更新后的程序包中包含许多缺陷补丁和增强。请参阅 Red Hat Enterprise Linux 5.5 技术札记的 KVM 章节了解详细信息:

http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.5/html/Technical_Notes/kvm.html

所有 KVM 应升级这些更新后的程序包,其中解决了此问题,修复了缺陷,并添加了技术札记中提到的增强。注意:必须先执行“解决方案”部分中的步骤才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?6d93441e

http://www.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=508040

https://bugzilla.redhat.com/show_bug.cgi?id=510706

https://bugzilla.redhat.com/show_bug.cgi?id=511072

https://bugzilla.redhat.com/show_bug.cgi?id=512672

https://bugzilla.redhat.com/show_bug.cgi?id=515549

https://bugzilla.redhat.com/show_bug.cgi?id=515655

https://bugzilla.redhat.com/show_bug.cgi?id=515749

https://bugzilla.redhat.com/show_bug.cgi?id=516545

https://bugzilla.redhat.com/show_bug.cgi?id=516672

https://bugzilla.redhat.com/show_bug.cgi?id=516762

https://bugzilla.redhat.com/show_bug.cgi?id=517223

https://bugzilla.redhat.com/show_bug.cgi?id=518090

https://bugzilla.redhat.com/show_bug.cgi?id=518169

https://bugzilla.redhat.com/show_bug.cgi?id=519397

https://bugzilla.redhat.com/show_bug.cgi?id=520285

https://bugzilla.redhat.com/show_bug.cgi?id=521025

https://bugzilla.redhat.com/show_bug.cgi?id=521749

https://bugzilla.redhat.com/show_bug.cgi?id=521835

https://bugzilla.redhat.com/show_bug.cgi?id=522887

https://bugzilla.redhat.com/show_bug.cgi?id=524970

https://bugzilla.redhat.com/show_bug.cgi?id=525323

https://bugzilla.redhat.com/show_bug.cgi?id=525699

https://bugzilla.redhat.com/show_bug.cgi?id=526124

https://bugzilla.redhat.com/show_bug.cgi?id=526837

https://bugzilla.redhat.com/show_bug.cgi?id=527722

https://bugzilla.redhat.com/show_bug.cgi?id=528310

https://bugzilla.redhat.com/show_bug.cgi?id=529694

https://bugzilla.redhat.com/show_bug.cgi?id=530134

https://bugzilla.redhat.com/show_bug.cgi?id=530533

https://bugzilla.redhat.com/show_bug.cgi?id=531631

https://bugzilla.redhat.com/show_bug.cgi?id=531701

https://bugzilla.redhat.com/show_bug.cgi?id=531827

https://bugzilla.redhat.com/show_bug.cgi?id=532086

https://bugzilla.redhat.com/show_bug.cgi?id=533059

https://bugzilla.redhat.com/show_bug.cgi?id=533197

https://bugzilla.redhat.com/show_bug.cgi?id=533390

https://bugzilla.redhat.com/show_bug.cgi?id=533453

https://bugzilla.redhat.com/show_bug.cgi?id=537075

https://bugzilla.redhat.com/show_bug.cgi?id=537077

https://bugzilla.redhat.com/show_bug.cgi?id=537646

https://bugzilla.redhat.com/show_bug.cgi?id=537655

https://bugzilla.redhat.com/show_bug.cgi?id=537888

https://bugzilla.redhat.com/show_bug.cgi?id=539250

https://bugzilla.redhat.com/show_bug.cgi?id=539589

https://bugzilla.redhat.com/show_bug.cgi?id=540893

https://bugzilla.redhat.com/show_bug.cgi?id=541084

https://bugzilla.redhat.com/show_bug.cgi?id=541731

https://bugzilla.redhat.com/show_bug.cgi?id=542923

https://bugzilla.redhat.com/show_bug.cgi?id=543137

https://bugzilla.redhat.com/show_bug.cgi?id=543979

https://bugzilla.redhat.com/show_bug.cgi?id=545136

https://bugzilla.redhat.com/show_bug.cgi?id=545194

https://bugzilla.redhat.com/show_bug.cgi?id=546019

https://bugzilla.redhat.com/show_bug.cgi?id=546039

https://bugzilla.redhat.com/show_bug.cgi?id=549938

https://bugzilla.redhat.com/show_bug.cgi?id=550053

https://bugzilla.redhat.com/show_bug.cgi?id=550265

https://bugzilla.redhat.com/show_bug.cgi?id=550755

https://bugzilla.redhat.com/show_bug.cgi?id=552487

https://bugzilla.redhat.com/show_bug.cgi?id=553187

https://bugzilla.redhat.com/show_bug.cgi?id=555780

https://bugzilla.redhat.com/show_bug.cgi?id=557327

https://bugzilla.redhat.com/show_bug.cgi?id=558195

https://bugzilla.redhat.com/show_bug.cgi?id=559163

https://bugzilla.redhat.com/show_bug.cgi?id=559509

https://bugzilla.redhat.com/show_bug.cgi?id=563141

https://bugzilla.redhat.com/show_bug.cgi?id=569762

https://bugzilla.redhat.com/show_bug.cgi?id=577218

https://access.redhat.com/errata/RHSA-2010:0271

插件详情

严重性: High

ID: 63924

文件名: redhat-RHSA-2010-0271.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.4

时间分数: 5.5

矢量: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-0430

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2010-0741

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kvm-tools, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kvm, p-cpe:/a:redhat:enterprise_linux:kmod-kvm, p-cpe:/a:redhat:enterprise_linux:kvm-qemu-img

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2010/3/30

漏洞发布日期: 2010/4/12

参考资料信息

CVE: CVE-2010-0430, CVE-2010-0741

BID: 64576

CWE: 119

RHSA: 2010:0271