RHEL 6:qemu-kvm (RHSA-2011:0534)

critical Nessus 插件 ID 63980

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:0534 公告中提及的多个漏洞的影响。

KVM(基于内核的虚拟机)是针对 AMD64 和 Intel 64 位系统上的 Linux 的完全虚拟化解决方案。 qemu-kvm 是用于运行使用 KVM 的虚拟机的用户空间组件。

已发现 qemu-kvm 中的 virtio-blk 驱动程序未正确验证来自客户机的读写请求。特权客户机用户可利用此缺陷导致客户机崩溃,或可能在主机上执行任意代码。 (CVE-2011-1750)

已发现 qemu-kvm 中的 PIIX4 电源管理仿真层在设备移除过程中未正确检查热插拔资格。特权客户机用户可利用此缺陷导致客户机崩溃,或可能在主机上执行任意代码。 (CVE-2011-1751)

Red Hat 在此感谢 Nelson Elhage 报告 CVE-2011-1751。

此更新还修复了多个缺陷并添加了多项增强功能。
很快将可通过“参考”部分中链接的技术札记文档获得这些缺陷补丁和增强的文档。

所有 qemu-kvm 用户应升级这些更新后的程序包,其中包含向后移植的修补程序,用于解决这些问题的向后移植的修补程序,并如技术札记中的介绍,修复了缺陷,添加了增强。安装此更新后,关闭所有正在运行的虚拟机。关闭所有虚拟机后,重新启动它们才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 qemu-img、qemu-kvm 和/或 qemu-kvm-tools 程序包。

另见

http://www.nessus.org/u?046847c8

http://www.nessus.org/u?a7e4e710

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=482427

https://bugzilla.redhat.com/show_bug.cgi?id=581750

https://bugzilla.redhat.com/show_bug.cgi?id=596610

https://bugzilla.redhat.com/show_bug.cgi?id=599307

https://bugzilla.redhat.com/show_bug.cgi?id=602205

https://bugzilla.redhat.com/show_bug.cgi?id=603413

https://bugzilla.redhat.com/show_bug.cgi?id=604992

https://bugzilla.redhat.com/show_bug.cgi?id=607598

https://bugzilla.redhat.com/show_bug.cgi?id=608548

https://bugzilla.redhat.com/show_bug.cgi?id=609016

https://bugzilla.redhat.com/show_bug.cgi?id=613893

https://bugzilla.redhat.com/show_bug.cgi?id=615947

https://bugzilla.redhat.com/show_bug.cgi?id=616187

https://bugzilla.redhat.com/show_bug.cgi?id=616659

https://bugzilla.redhat.com/show_bug.cgi?id=616703

https://bugzilla.redhat.com/show_bug.cgi?id=617119

https://bugzilla.redhat.com/show_bug.cgi?id=619168

https://bugzilla.redhat.com/show_bug.cgi?id=619259

https://bugzilla.redhat.com/show_bug.cgi?id=623552

https://bugzilla.redhat.com/show_bug.cgi?id=623735

https://bugzilla.redhat.com/show_bug.cgi?id=624396

https://bugzilla.redhat.com/show_bug.cgi?id=624572

https://bugzilla.redhat.com/show_bug.cgi?id=624607

https://bugzilla.redhat.com/show_bug.cgi?id=624721

https://bugzilla.redhat.com/show_bug.cgi?id=624767

https://bugzilla.redhat.com/show_bug.cgi?id=624790

https://bugzilla.redhat.com/show_bug.cgi?id=625319

https://bugzilla.redhat.com/show_bug.cgi?id=625333

https://bugzilla.redhat.com/show_bug.cgi?id=625681

https://bugzilla.redhat.com/show_bug.cgi?id=625948

https://bugzilla.redhat.com/show_bug.cgi?id=628634

https://bugzilla.redhat.com/show_bug.cgi?id=631522

https://bugzilla.redhat.com/show_bug.cgi?id=632257

https://bugzilla.redhat.com/show_bug.cgi?id=632458

https://bugzilla.redhat.com/show_bug.cgi?id=632722

https://bugzilla.redhat.com/show_bug.cgi?id=633394

https://bugzilla.redhat.com/show_bug.cgi?id=633699

https://bugzilla.redhat.com/show_bug.cgi?id=634153

https://bugzilla.redhat.com/show_bug.cgi?id=635354

https://bugzilla.redhat.com/show_bug.cgi?id=635418

https://bugzilla.redhat.com/show_bug.cgi?id=635527

https://bugzilla.redhat.com/show_bug.cgi?id=635954

https://bugzilla.redhat.com/show_bug.cgi?id=636494

https://bugzilla.redhat.com/show_bug.cgi?id=637180

https://bugzilla.redhat.com/show_bug.cgi?id=637976

https://bugzilla.redhat.com/show_bug.cgi?id=638468

https://bugzilla.redhat.com/show_bug.cgi?id=639437

https://bugzilla.redhat.com/show_bug.cgi?id=641127

https://bugzilla.redhat.com/show_bug.cgi?id=642131

https://bugzilla.redhat.com/show_bug.cgi?id=643681

https://bugzilla.redhat.com/show_bug.cgi?id=643687

https://bugzilla.redhat.com/show_bug.cgi?id=643970

https://bugzilla.redhat.com/show_bug.cgi?id=645342

https://bugzilla.redhat.com/show_bug.cgi?id=647307

https://bugzilla.redhat.com/show_bug.cgi?id=647308

https://bugzilla.redhat.com/show_bug.cgi?id=647447

https://bugzilla.redhat.com/show_bug.cgi?id=647865

https://bugzilla.redhat.com/show_bug.cgi?id=648333

https://bugzilla.redhat.com/show_bug.cgi?id=653582

https://bugzilla.redhat.com/show_bug.cgi?id=653972

https://bugzilla.redhat.com/show_bug.cgi?id=655735

https://bugzilla.redhat.com/show_bug.cgi?id=656198

https://bugzilla.redhat.com/show_bug.cgi?id=658288

https://bugzilla.redhat.com/show_bug.cgi?id=662633

https://bugzilla.redhat.com/show_bug.cgi?id=662701

https://bugzilla.redhat.com/show_bug.cgi?id=665025

https://bugzilla.redhat.com/show_bug.cgi?id=665299

https://bugzilla.redhat.com/show_bug.cgi?id=667188

https://bugzilla.redhat.com/show_bug.cgi?id=669268

https://bugzilla.redhat.com/show_bug.cgi?id=670539

https://bugzilla.redhat.com/show_bug.cgi?id=670787

https://bugzilla.redhat.com/show_bug.cgi?id=671100

https://bugzilla.redhat.com/show_bug.cgi?id=672187

https://bugzilla.redhat.com/show_bug.cgi?id=672191

https://bugzilla.redhat.com/show_bug.cgi?id=672229

https://bugzilla.redhat.com/show_bug.cgi?id=672441

https://bugzilla.redhat.com/show_bug.cgi?id=672720

https://bugzilla.redhat.com/show_bug.cgi?id=674539

https://bugzilla.redhat.com/show_bug.cgi?id=674562

https://bugzilla.redhat.com/show_bug.cgi?id=675229

https://bugzilla.redhat.com/show_bug.cgi?id=676015

https://bugzilla.redhat.com/show_bug.cgi?id=676529

https://bugzilla.redhat.com/show_bug.cgi?id=677222

https://bugzilla.redhat.com/show_bug.cgi?id=677712

https://bugzilla.redhat.com/show_bug.cgi?id=678208

https://bugzilla.redhat.com/show_bug.cgi?id=678524

https://bugzilla.redhat.com/show_bug.cgi?id=680058

https://bugzilla.redhat.com/show_bug.cgi?id=681777

https://bugzilla.redhat.com/show_bug.cgi?id=683295

https://bugzilla.redhat.com/show_bug.cgi?id=684076

https://bugzilla.redhat.com/show_bug.cgi?id=685147

https://bugzilla.redhat.com/show_bug.cgi?id=688058

https://bugzilla.redhat.com/show_bug.cgi?id=688119

https://bugzilla.redhat.com/show_bug.cgi?id=688146

https://bugzilla.redhat.com/show_bug.cgi?id=688147

https://bugzilla.redhat.com/show_bug.cgi?id=688428

https://bugzilla.redhat.com/show_bug.cgi?id=688572

https://bugzilla.redhat.com/show_bug.cgi?id=690267

https://bugzilla.redhat.com/show_bug.cgi?id=693741

https://bugzilla.redhat.com/show_bug.cgi?id=694095

https://bugzilla.redhat.com/show_bug.cgi?id=694196

https://bugzilla.redhat.com/show_bug.cgi?id=698906

https://bugzilla.redhat.com/show_bug.cgi?id=699773

https://access.redhat.com/errata/RHSA-2011:0534

插件详情

严重性: Critical

ID: 63980

文件名: redhat-RHSA-2011-0534.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.4

时间分数: 5.5

矢量: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-1751

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-1750

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2011/5/19

漏洞发布日期: 2012/6/21

参考资料信息

CVE: CVE-2011-1750, CVE-2011-1751

CWE: 119, 122

RHSA: 2011:0534