kvm-83-249.0.1.AXS3
エラータID: AXSA:2012-643:01
以下項目について対処しました。
[Security Fix]
- KVM の arch/x86/kvm/i8254.c の create_pit_timer 関数には Programmable Interval Timer (PIT) がリクエスト (IRQs) に割り込んだ際に,virtual interrupt controller (irqchip) が使用できない場合,タイマーの開始によってローカルのユーザがサービス拒否 (ヌルポインタ逆参照) を引き起こす脆弱性があります。(CVE-2011-4622)
- qemu-kvm の e1000 エミュレーションの process_tx_desc 関数にはヒープベースバッファオーバーフローが存在し,レガシーモードのパケットによって,ゲスト OS のユーザがサービス拒否 (QEMU のクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2012-0029)
- 現時点では CVE-2011-4347 の情報が公開されておりません。
CVEの情報が公開され次第情報をアップデートいたします。
[Bug Fix ]
- 仮想 CPU のアフィニティが設定されていた場合,仮想CPUのスレッドによって作られた非同期 I/O スレッドがアフィニティを継承すると,ゲスト VM が反応しなくなり,次のメッセージを出力して再起動やシャットダウンができなくなる問題を修正しました。
INFO: task insmod:426 blocked for more than 120 seconds. ”echo 0 > /proc/sys/kernel/hung_task_timeout_secs” disables this message.
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Untrusted search path vulnerability in the client in Microsoft Remote Desktop Connection 5.2, 6.0, 6.1, and 7.0 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .rdp file, aka "Remote Desktop Insecure Library Loading Vulnerability."
The kvm_vm_ioctl_assign_device function in virt/kvm/assigned-dev.c in the KVM subsystem in the Linux kernel before 3.1.10 does not verify permission to access PCI configuration space and BAR resources, which allows host OS users to assign PCI devices and cause a denial of service (host OS crash) via a KVM_ASSIGN_PCI_DEVICE operation.
N/A
Asianux Server 3 for x86_64
- kvm-qemu-img-83-249.0.1.AXS3.x86_64.rpm
MD5: 873aa7ef64e91ef556ed23663aa2d910
SHA-256: 75fa3a44377f297f74aae0e29a29cc93ccb357722c97347aed7b87ef57f5ca27
Size: 184.99 kB - kvm-tools-83-249.0.1.AXS3.x86_64.rpm
MD5: ad8b75f8ebc2ec375772a52ea55cf47c
SHA-256: d96c19f555946df8ba90f799ff07c94c2ddf73c169c947064f3543feb2f48733
Size: 192.30 kB