Debian DLA-1497-1:qemu 安全性更新 (Spectre)

critical Nessus Plugin ID 117351
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在快速處理器模擬器 qemu 中發現數個弱點:CVE-2015-8666 當使用 Q35 晶片組型的電腦系統模擬器建置時,QEMU 中發生堆積型緩衝區溢位。CVE-2016-2198 USB EHCI 支援的 ehci_caps_write 中發生 NULL 指標解除參照,可導致拒絕服務。CVE-2016-6833 寫入 vmxnet3 裝置時發生釋放後使用,可遭利用來導致拒絕服務。CVE-2016-6835 vmxnet3 的 vmxnet_tx_pkt_parse_headers() 中發生緩衝區溢位,可導致拒絕服務。CVE-2016-8576 USB xHCI 支援的 xhci_ring_fetch 中發生無限迴圈弱點。CVE-2016-8667 / CVE-2016-8669 JAZZ RC4030 晶片組模擬器的 set_next_tick 以及某些序列裝置的 serial_update_parameters 中發生除以零錯誤,可導致拒絕服務。CVE-2016-9602 不正確連結下列 VirtFS。CVE-2016-9603 因為 Cirrus CLGD 54xx VGA 模擬器支援中的 vnc 連線導致堆積緩衝區溢位。CVE-2016-9776 在 ColdFire Fast Ethernet Controller 模擬器中接收資料時發生無限迴圈。CVE-2016-9907 USB 重新導向器 usb-guest 支援中發生記憶體洩漏。CVE-2016-9911 USB EHCI 支援的 ehci_init_transfer 中發生記憶體洩漏。CVE-2016-9914 / CVE-2016-9915 / CVE-2016-9916 Plan 9 檔案系統 (9pfs):在 FileOperations、在處理後端以及 proxy 後端磁碟機中新增遺漏的清理作業。CVE-2016-9921 / CVE-2016-9922 Cirrus CLGD 54xx VGA 模擬器支援的 cirrus_do_copy 中發生除以零。CVE-2016-10155 hw/watchdog/wdt_i6300esb.c 中發生記憶體洩漏,可讓擁有本機來賓作業系統權限的使用者透過大量的裝置拔除作業造成拒絕服務。CVE-2017-2615 / CVE-2017-2620 / CVE-2017-18030 / CVE-2018-5683 / CVE-2017-7718 Cirrus CLGD 54xx VGA 模擬器支援中發生超出邊界存取問題,可導致拒絕服務。CVE-2017-5525 / CVE-2017-5526 在 ac97 和 es1370 裝置模擬中發生記憶體洩漏問題。CVE-2017-5579 在 16550A UART 模擬中發生記憶體洩漏。CVE-2017-5667 在 SDHCI 模擬支援的多區塊 SDMA 傳輸期間,發生超出邊界存取。CVE-2017-5715 針對 Spectre v2 弱點的緩解措施。如需詳細資訊,請參閱 https://www.qemu.org/2018/01/04/spectre/。CVE-2017-5856 在 MegaRAID SAS 8708EM2 主機匯流排介面卡模擬支援中發生記憶體洩漏。CVE-2017-5973 / CVE-2017-5987 / CVE-2017-6505 在 USB xHCI、SDHCI 通訊協定的傳輸模式登錄、以及 USB ohci_service_ed_list 中發生無限迴圈問題。CVE-2017-7377 9pfs:因為 v9fs_create 導致主機記憶體洩漏。CVE-2017-7493 在透過 9pfs 支援的主機目錄共用中,發生不正確存取控制問題。CVE-2017-7980 Cirrus VGA 裝置中發生堆積型緩衝區溢位,可讓本機來賓作業系統使用者執行任何程式碼,或造成拒絕服務。CVE-2017-8086 9pfs:v9pfs_list_xattr 導致主機記憶體洩漏。CVE-2017-8112 在 VMWare PVSCSI 模擬中,發生無限迴圈。CVE-2017-8309 / CVE-2017-8379 音訊擷取緩衝區以及鍵盤輸入事件控制項導致主機記憶體洩漏。CVE-2017-9330 因為 USB OHCI 中不正確的回傳值造成無限迴圈,進而導致拒絕服務。CVE-2017-9373 / CVE-2017-9374 在 IDE AHCI 和 USB 模擬裝置上進行熱拔插而造成主機記憶體洩漏,進而導致拒絕服務。CVE-2017-9503 在處理 megasas 命令時,發生 NULL 指標解除參照。CVE-2017-10806 在 USB 重新導向器中發生堆疊緩衝區溢位。CVE-2017-10911 Xen 磁碟可能因為回應通道而洩漏堆疊資料。CVE-2017-11434 剖析 Slirp/DHCP 選項時,發生超出邊界讀取。CVE-2017-14167 處理多重開機標頭時發生超出邊界存取,進而導致任意程式碼執行。CVE-2017-15038 9pfs:讀取延伸屬性時發生資訊洩漏。CVE-2017-15289 在 Cirrus 圖形介面卡中發現超出邊解寫入存取問題,可導致拒絕服務。CVE-2017-16845 在 PS/2 滑鼠和鍵盤模擬支援中發生資訊洩漏,在執行個體移轉期間可能遭惡意利用。CVE-2017-18043 巨集 ROUND_UP (n, d) 中發生整數溢位,可導致拒絕服務。CVE-2018-7550 在多重開機期間未正確處理記憶體,可導致任意程式碼執行。針對 Debian 8「Jessie」,這些問題已在 1:2.1+dfsg-12+deb8u7 版本中修正。建議您升級 qemu 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html

https://packages.debian.org/source/jessie/qemu

https://www.qemu.org/2018/01/04/spectre/

Plugin 詳細資訊

嚴重性: Critical

ID: 117351

檔案名稱: debian_DLA-1497.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/9/7

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/9/6

弱點發布日期: 2016/11/4

參考資訊

CVE: CVE-2015-8666, CVE-2016-10155, CVE-2016-2198, CVE-2016-6833, CVE-2016-6835, CVE-2016-8576, CVE-2016-8667, CVE-2016-8669, CVE-2016-9602, CVE-2016-9603, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9914, CVE-2016-9915, CVE-2016-9916, CVE-2016-9921, CVE-2016-9922, CVE-2017-10806, CVE-2017-10911, CVE-2017-11434, CVE-2017-14167, CVE-2017-15038, CVE-2017-15289, CVE-2017-16845, CVE-2017-18030, CVE-2017-18043, CVE-2017-2615, CVE-2017-2620, CVE-2017-5525, CVE-2017-5526, CVE-2017-5579, CVE-2017-5667, CVE-2017-5715, CVE-2017-5856, CVE-2017-5973, CVE-2017-5987, CVE-2017-6505, CVE-2017-7377, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9503, CVE-2018-5683, CVE-2018-7550