VMware ESXi

VMware KB: VMware ESXi 5.0, Patch ESXi500-201206401-SG: Updates esx-base /
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2021030

一ヶ月毎のパッチリリースが続いています。
今回は6月14日に重要度がCriticalのセキュリティパッチが公開されています。ビルドナンバーは721882。

修正点は2点。

VMwareホストに対するメモリ破損の恐れについて。
回避策はないが、信頼のない仮想マシンのインポートをしないことだそうです。

VMware Host Checkpoint File Memory Corruption
引用元:VMware KB: VMware ESXi 5.0, Patch ESXi500-201206401-SG: Updates esx-base

Certain input data is not properly validated when loading checkpoint files. This might allow an attacker with the ability to load a specially crafted checkpoint file to execute arbitrary code on the host. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CVE-2012-3288 to this issue. The following workarounds and mitigating controls might be available to remove the potential for exploiting the issue and to reduce the exposure that the issue poses.

Workaround: None identified.

Mitigation: Do not import virtual machines from untrusted sources.


もう一つは仮想マシンのリモートデバイスに対するサービス拒否だそうで、回避策はないが、凛来出来ないリモートデバイスは接続しないようにとのことです。

VMware Virtual Machine Remote Device Denial of Service
引用元:VMware KB: VMware ESXi 5.0, Patch ESXi500-201206401-SG: Updates esx-base

A device (for example CD-ROM or keyboard) that is available to a virtual machine while physically connected to a system that does not run the virtual machine is referred to as a remote device. Traffic coming from remote virtual devices is incorrectly handled. This might allow an attacker who is capable of manipulating the traffic from a remote virtual device to crash the virtual machine. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CVE-2012-3289 to this issue. The following workarounds and mitigating controls might be available to remove the potential for exploiting the issue and to reduce the exposure that the issue poses.

Workaround: None identified.

Mitigation: Users need administrative privileges on the virtual machine in order to attach remote devices. Do not attach untrusted remote devices to a virtual machine.

セキュリティパッチなので、なるべく早めに適用する方が良いと思います。

2012-06-10 15:16:03AIX、UNIX、LinuxRHEL, yum

[yum] is a duplicate with のエラーで進まなくなったらの巻 | TrippyBoyの愉快な日々 /
http://blog.trippyboy.com/%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89/yum/yum-is-a-duplicate-with-%E3%81%AE%E3%82%A8%E3%83%A9%E3%83%BC%E3%81%A7%E9%80%B2%E3%81%BE%E3%81%AA%E3%81%8F%E3%81%AA%E3%81%A3%E3%81%9F%E3%82%89%E3%81%AE%E5%B7%BB/

仕事中に、yum updateを実施していたところKernel Panicがなぜか起きてしまい、そのあと再起動したところyum updateが出来なくなってしまう現象に遭遇したので、それの対処について備忘録を残しておく。
結果として一応復旧はできた。

gearbest

VMware ESXi

VMware Communities: Windows Server 2012 RC not installing… /
http://communities.vmware.com/message/2053500

上手くいかなくて悩んでいたので自分用にメモ。
そのものズバリがVMware Communityにあったのに気がついていませんでした。

どうやらファームウェアの項目で「BIOS」のままだと、インストール後のブートでリングがぐるぐる回った状態のまま進まない症状になります。
win2012_efi.jpg
ということで、BIOSから「EFI」にして、再インストールを実施したところ問題なくインストールおよびログインできるところまで確認しました。
Windows Server 2012 RCと合わせて公開されたWindows 8 Release Previewの場合も、同様の対処方法でうまくいくと思います(未確認。確認できたら、その旨追記予定)。

※2012/06/06 Windows 8 Release Previewでも、同様の方法でインストールならびにブートすることを確認しました。

Android

HTC One XにIIJmioのSIMを入れてアンテナピクトを表示する方法 | NexusDays /
http://nexusdays.com/2012/05/htc-one-x-mvno.html

ブローヴちゃん: Android + データ専用 SIM での動作修正パッチ /
http://bl.oov.ch/2012/01/android-sim.html

※本件、操作にあたっては自己責任でお願い致します。

HTC One XでもIIJmioのマイクロSIMでアンテナピクトを表示できるという情報により実践することにしてみました。
しかしながらある部分によって、実は罠があったことに気が付きませんでした(私の情報収集不足とも言いますけれども)。

基本的には下記Webサイト様の手順で問題なくアンテナピクトを表示できるようになります。
HTC One XにIIJmioのSIMを入れてアンテナピクトを表示する方法 | NexusDays /
http://nexusdays.com/2012/05/htc-one-x-mvno.html

しかしながら以下の特定の環境ではパッチをそのまま適用することは出来ないようです、
というのも以下のClockworkmod Touch Recoveryを適用した場合、RecoveryモードでのUSBのマウントが出来ないようなのです。
recovery-clockwork-touch-5.8.3.1-endeavoru.img

XDAにはこの問題がfixされたイメージが公開されているので、これを適用する必要があります。
27/5 Test Recovery with fixed Mount USB+ Official Clockworkmod Touch Recovery 5.8.3.1 – xda-developers /
http://forum.xda-developers.com/showthread.php?t=1594819
recovery-clockwork-touch-5.8.3.1-endeavoru_fixedadbusb.img

手順としてはFastbootモードに移行して、以下のコマンドを実行しイメージの上書きを行います。

fastboot flash recovery recovery-clockwork-touch-5.8.3.1-endeavoru_fixedadbusb.img

このあと、上記のWebサイトでのアンテナピクトを表示する手順を実行するだけで、アンテナピクトを表示することできるようになると思います。

まさかClockworkmod Touch Recoveryに問題があるとは思わず、他のことばかり確認していました。
# USB Storageをマウントしようとすると、エラーが表示されることがあったことで本事象に気が付きました。

AIX、UNIX、Linux

OpenSSH : WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! /
http://futuremix.org/2007/08/openssh-warning

掲題のままですが。
SSHなどを利用していた場合、接続先が何らかの事情で変わったにもかかわらず、名前が同じだったりIPアドレスがそのままだったりした場合、以下のようなメッセージが出力されると思います。

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.p>Please contact your system administrator.
Add correct host key in /User/.ssh/known_hosts to get rid of this message.
Offending key in /User/.ssh/known_hosts:1
RSA host key for xxx.xxx.xxx.xxx has changed and you have requested strict checking.
Host key verification failed.

これまでは、メッセージ出力されているとおり、~/.ssh/known_hostsから、該当行を削除して対応していたんですが、以下の様なコマンドでも対応できるのを、今更ながら知りました。

●該当項目の確認

# ssh-keygen -F xxx.xxx.xxx.xxx (またはhostname)
# Host xxx.xxx.xxx.xxx found: line 1 type RSA
xxx.xxx.xxx.xxx ssh-rsa AAAAB3NzaC1yc2.......GNyJgIf3Ig7tyhvBQwslOGWCGpIYjj......
78vMA8YzQavQSdzJ4EbckgPzoeHH3kSShcliaVl5mXS.......u5dGwuNi12mh9KQ8Fjd5XYe0CEOMmoF0
......ts5S6mAuZBrT41a4pWPLVUehNsbcISmFK0DdhvlezK6.......f3OF9cziG4eKeXchJqL0B83Dm8
U0/K1U......fjIZczSKHR0bSZNv7Lrxf+nTNoxxyBRVaojZa2haWZjv096kZqzrF+lemjYuKLyJT4c+MS
LhQVaA+mzNmSDnsdynFgs4TXfqCxOhWHp8mwOPyup3oCOBra92Gf/u+GB

●該当項目の削除

# ssh-keygen -R xxx.xxx.xxx.xxx
~/.ssh/known_hosts updated.
Original contents retained as ~/.ssh/known_hosts.old

サクッと削除できるので楽ですね。
一つ賢くなりました。

広告