kvm-83-164.21.0.1.AXS3
エラータID: AXSA:2010-424:03
以下項目について対処しました。
[Security Fix]
- KVM は, ゲスト OS の QXL ドライバポインタを適切に確認しておらず, ゲスト OS のユーザがサービス拒否 (不正なポインタ参照とゲスト OS のクラッシュ) やゲスト OS のユーザの権限昇格の可能性のある脆弱性があります。(CVE-2010-0431)
- KVM には Intel VT-x を有効にした場合, ゲスト OS のユーザがサービス拒否(ヌルポインタ参照とホスト OS のクラッシュ) を引き起こす脆弱性があります。(CVE-2010-0435)
- KVM の subpage_register 関数の subpage MMIO initialization 機能は, コールバック配列へアクセスするためのインデックスを適切に選択しておらず, ゲスト OS のユーザがサービス拒否 (ゲスト OS のクラッシュ) を引き起こしたり, ゲスト OS のユーザの権限昇格の可能性のある脆弱性があります。(CVE-2010-2784)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
[Bug Fix]
- qemu-img が不具合のあるイメージをチェックすると, セグメンテーションフォールトが生じる問題を修正しました。
- 同じ仮想 LAN (VLAN) 内でファイルを転送すると, ゲストOS が異常終了してしまう問題を修正しました。
- 大きなゲストページに誤ったパーミッションを設定したせいで, KVM でシステムのインストールに失敗してしまうことのある問題を修正しました。
- KVM で競合状態が生じ, 仮想マシンのマイグレーションに失敗してしまう問題を修正しました。
- e_no_space イベントの際に VirtIO ブロックを使用している場合, qemu image check が cluster error を返す問題を修正しました。
パッケージをアップデートしてください。
QEMU-KVM, as used in the Hypervisor (aka rhev-hypervisor) in Red Hat Enterprise Virtualization (RHEV) 2.2 and KVM 83, does not properly validate guest QXL driver pointers, which allows guest OS users to cause a denial of service (invalid pointer dereference and guest OS crash) or possibly gain privileges via unspecified vectors.
The Hypervisor (aka rhev-hypervisor) in Red Hat Enterprise Virtualization (RHEV) 2.2, and KVM 83, when the Intel VT-x extension is enabled, allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via vectors related to instruction emulation.
The subpage MMIO initialization functionality in the subpage_register function in exec.c in QEMU-KVM, as used in the Hypervisor (aka rhev-hypervisor) in Red Hat Enterprise Virtualization (RHEV) 2.2 and KVM 83, does not properly select the index for access to the callback array, which allows guest OS users to cause a denial of service (guest OS crash) or possibly gain privileges via unspecified vectors.
N/A
SRPMS
- kvm-83-164.21.0.1.AXS3.src.rpm
MD5: 53c58363c8a4cb5eb0c829b176206043
SHA-256: a3698adec0cff564e2da50e691dce943006263670d223edf6c4468afa12a0f38
Size: 4.58 MB
Asianux Server 3 for x86_64
- kmod-kvm-83-164.21.0.1.AXS3.x86_64.rpm
MD5: 98481c111846a3b0fb8f48302a8933b3
SHA-256: 6534c748197b98ca009cd6ea0e068d2614f6a70e76b001b3a96ecf501f6aad9c
Size: 1.25 MB - kvm-83-164.21.0.1.AXS3.x86_64.rpm
MD5: a85fd59aa8e0deed93a80ea446b445a4
SHA-256: b4dfea7107526d5ffe00a690833321db5131405acc0b7c66bb24b74501475d21
Size: 865.55 kB - kvm-qemu-img-83-164.21.0.1.AXS3.x86_64.rpm
MD5: 2f1b9102e58fedb7991258a6be84fd14
SHA-256: 83151ae29cf26099102df3bb9a7340697ff9e2cee288af70287750860ae5ca1f
Size: 161.65 kB - kvm-tools-83-164.21.0.1.AXS3.x86_64.rpm
MD5: 28de62367c9e36ec054a207f015be6fc
SHA-256: 69705f3fef277e3d943da0e333e71900236284bc6340a25a12bf492a7d8279e5
Size: 169.06 kB