描述
现已提供更新后的 rhev-hypervisor 程序包,可修复多个安全问题和缺陷,并添加增强功能。
Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。
rhev-hypervisor 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘映像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。它包括运行和管理虚拟机所需的全部内容:Red Hat Enterprise Linux 操作环境的子集和 Red Hat Enterprise Virtualization 代理。
注意:Red Hat Enterprise Virtualization 管理程序仅适用于含虚拟化扩展的 Intel 64 和 AMD64 架构。
在安全套接字层 2.0 版 (SSLv2) 协议中发现一个 padding oracle 缺陷。攻击者可能利用此缺陷,从使用较新 SSL/TLS 协议版本的连接解密 RSA 加密的密码文本,使其能够解密此类连接。
此跨协议攻击公开称为 DROWN。
(CVE-2016-0800)
注意:此问题已通过在使用“SSLv23”连接方法时默认禁用 SSLv2 协议,并删除对于弱 SSLv2 加密套件的支持来解决。有关更多信息,请参阅“参考”部分中链接的知识库文章。
在恶意 SSLv2 客户端可协商已在服务器上禁用的 SSLv2 密码的方式中发现一个缺陷。这可导致弱 SSLv2 密码用于 SSLv2 连接,使其容易遭受中间人攻击。(CVE-2015-3197)
发现一个利用 Intel Sandy-Bridge 微架构上的 cache-bank 冲突而发动的边信道攻击。对于在与正执行解密的受害者线程相同的 hyper 线程核心中运行的线程,若攻击者可控制其中的代码,则可利用此缺陷复原 RSA 私钥。(CVE-2016-0702)
OpenSSL 解析某些畸形 DSA(数字签名算法)私钥的方式中,发现一个双重释放缺陷。攻击者可创建特别构建的 DSA 私钥,在对于 OpenSSL 编译的应用程序处理该私钥时,可造成应用程序崩溃。(CVE-2016-0705)
在系统实现 OpenSSL 的 BIGNUM 函数的方式中发现一个整数溢出缺陷,其导致空指针取消引用或基于堆的内存损坏。使用这些包含大型不受信任输入的函数的应用程序可能崩溃,或可能执行任意代码。(CVE-2016-0797)
Red Hat 在此感谢 OpenSSL 项目报告这些问题。上游感谢 CVE-2016-0800 及 CVE-2015-3197 的原始报告者 Nimrod Aviram 和 Sebastian Schinzel;CVE-2016-0702 的原始报告者 Yuval Yarom (University of Adelaide and NICTA)、Daniel Genkin (Technion and Tel Aviv University)、Nadia Heninger (University of Pennsylvania);CVE-2016-0705 的原始报告者 Adam Langley (Google/ BoringSSL);以及 CVE-2016-0797 的原始报告者 Guido Vranken。
建议所有 openssl 用户升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。为使更新生效,必须重新启动所有链接到 OpenSSL 库的服务,或重新启动系统。
rhev-hypervisor 组件的变更:
* 之前,开机期间服务之间的争用会导致网络配置无法正确升级。现在争用的风险已大幅降低,让网络配置能顺利完成升级。(BZ#1194068)
* 之前,使用文本用户界面 (TUI) 登录 Red Hat Enterprise Virtualization Hypervisor 的系统管理员帐户时,因 Python 回溯而失败。此更新让“six”模块在所有情况下均可正确导入,确保使用 TUI 登录 Red Hat Enterprise Virtualization Hypervisor 的操作可如预期运行。(BZ#1246836)
解决方案
更新受影响的 rhev-hypervisor7 程序包。
插件详情
文件名: redhat-RHSA-2016-0379.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor7, cpe:/o:redhat:enterprise_linux:6
必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
易利用性: No known exploits are available