Debian DLA-1927-1:qemu 安全性更新

high Nessus Plugin ID 129105

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在快速處理器模擬 QEMU 中發現數個弱點 (特別是 KVM 和 Xen HVM 虛擬化中使用時)。CVE-2016-5126 QEMU 中 block/iscsi.c 的 iscsi_aio_ioctl 函式存在一個堆積型緩衝區溢位問題,可讓本機來賓作業系統使用者透過特製 iSCSI 非同步 I/O ioctl 呼叫導致拒絕服務 (QEMU 處理程序損毀) 或可能執行任意程式碼。CVE-2016-5403 QEMU 中 hw/virtio/virtio.c 的 virtqueue_pop 函式可讓本機來賓作業系統管理員透過提交要求,卻不等候完成導致拒絕服務 (記憶體耗用和 QEMU 處理程序損毀)。CVE-2017-9375 當 QEMU 建置有 USB xHCI 控制器模擬器支援時,可讓本機來賓作業系統的有權使用者透過涉及控制傳輸描述元序列的向量來導致拒絕服務 (無限遞迴呼叫)。CVE-2019-12068 QEMU scsi 磁碟後端:lsi:執行指令碼時結束無限迴圈。CVE-2019-12155 QEMU 中的 hw/display/qxl.c 中 interface_release_resource 具有 NULL 指標解除參照。CVE-2019-13164 QEMU 中的 qemu-bridge-helper.c 未確保將網路介面名稱 (從 bridge.conf 或 --br = bridge 選項獲得) 限制為 IFNAMSIZ 大小,可導致 ACL 繞過。CVE-2019-14378 libslirp 4.0.0 中 ip_input.c 的 ip_reass 因為大型封包導致堆積型緩衝區溢位,因為其未正確處理涉及第一個分割的情況。CVE-2019-15890 用於 QEMU 中的 libslirp 4.0.0 在 ip_input.c 中 ip_reass 存在一個釋放後使用。針對 Debian 8「Jessie」,這些問題已在 1:2.1+dfsg-12+deb8u12 版本中修正。建議您升級 qemu 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/09/msg00021.html

https://packages.debian.org/source/jessie/qemu

Plugin 詳細資訊

嚴重性: High

ID: 129105

檔案名稱: debian_DLA-1927.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2019/9/23

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/9/20

弱點發布日期: 2016/6/1

參考資訊

CVE: CVE-2016-5126, CVE-2016-5403, CVE-2017-9375, CVE-2019-12068, CVE-2019-12155, CVE-2019-13164, CVE-2019-14378, CVE-2019-15890