GLSA 201309-18: libvirt: Multiple vulnerabilities

Опасность:средняя
Заголовок:libvirt: Multiple vulnerabilities
Дата:25.09.2013
Ошибки: #454588, #470096
ID:201309-18

Сводка

Multiple vulnerabilities have been found in libvirt, allowing remote attackers to execute arbitrary code or cause Denial of Service.

Назначение

libvirt is a C toolkit for manipulating virtual machines.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
app-emulation/libvirt < 1.0.5.1-r3 >= 1.0.5.1-r3 All supported architectures

Описание

An error in the virNetMessageFree() function in rpc/virnetserverclient.c can lead to a use-after-free. Additionally, a socket leak in the remoteDispatchStoragePoolListAllVolumes command can lead to file descriptor exhaustion.

Воздействие

A remote attacker could cause certain errors during an RPC connection to cause a message to be freed without being removed from the message queue, possibly resulting in execution of arbitrary code or a Denial of Service condition. Additionally, a remote attacker could repeatedly issue the command to list all pool volumes, causing a Denial of Service condition.

Обход

There is no known workaround at this time.

Решение

All libvirt users should upgrade to the latest version:

      # emerge --sync
      # emerge --ask --oneshot --verbose
      ">=app-emulation/libvirt-1.0.5.1-r3"
    

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-201309-18.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!