EulerOS Virtualization for ARM 64 3.0.3.0:qemu-kvm (EulerOS-SA-2019-2352)

high Nessus Plugin ID 131517

Synopsis

遠端 EulerOS Virtualization for ARM 64 主機缺少多個安全性更新。

描述

根據安裝的 qemu-kvm 套件版本,遠端主機上的 EulerOS Virtualization for ARM 64 安裝會受到下列弱點影響:- 在 QEMU 3.0.0 中,slirp/tcp_subr.c 中的 tcp_emu 存在一個堆積型緩衝區溢位。(CVE-2019-6778) - 在 QEMU 的媒體傳輸通訊協定 (MTP) 中發現一個缺陷。自從在 usb_mtp_object_alloc 中呼叫 lstat(2) 以後,開啟 usb_mtp_get_object 和 usb_mtp_get_partial_object 中的檔案,以及 usb_mtp_object_readdir 中的目錄之程式碼沒有考慮到基礎檔案系統可能已變更,這是常見的 TOCTTOU 問題。具備寫入存取至主機檔案系統 (與客體共用) 權限的攻擊者可使用此屬性,在 QEMU 處理程序的內容中瀏覽主機檔案系統,並讀取 QEMU 處理程序對其具有存取權的任何檔案。檔案系統的存取可以從本機或透過網路共用通訊協定 (例如 CIFS) 進行。(CVE-2018-16872) - QEMU 中的 hw/9pfs/cofile.c 和 hw/9pfs/9p.c 可以在第二個執行緒存取 fid 路徑時修改該路徑,進而導致 (例如) 釋放後使用結果。(CVE-2018-19364) - 在 QEMU 中,hw/9pfs/9p.c 中的 v9fs_wstat 允許客體 OS 使用者因為在檔案重新命名期間的爭用情形而造成拒絕服務 (當機)。(CVE-2018-19489) - QEMU 2.10 及之前版本和 3.1.0 及之前版本在 hw/i2c/i2c-ddc.c:i2c_ddc() 函式中,容易受到多達 128 位元組的越界讀取影響。擁有執行 i2c 命令權限的本機攻擊者可惡意利用此弱點,讀取主機上 qemu 處理程序的堆疊記憶體。(CVE-2019-3812) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?47616c15

Plugin 詳細資訊

嚴重性: High

ID: 131517

檔案名稱: EulerOS_SA-2019-2352.nasl

版本: 1.4

類型: local

已發布: 2019/12/3

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, p-cpe:/a:huawei:euleros:qemu-kvm-tools, cpe:/o:huawei:euleros:uvp:3.0.3.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/3

參考資訊

CVE: CVE-2018-16872, CVE-2018-19364, CVE-2018-19489, CVE-2019-3812, CVE-2019-6778