EulerOS Virtualization for ARM 64 3.0.3.0:qemu-kvm (EulerOS-SA-2019-2352)

high Nessus Plugin ID 131517
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 EulerOS Virtualization for ARM 64 主機缺少多個安全性更新。

描述

根據安裝的 qemu-kvm 套件版本,遠端主機上的 EulerOS Virtualization for ARM 64 安裝會受到下列弱點影響:- 在 QEMU 3.0.0 中,slirp/tcp_subr.c 中的 tcp_emu 存在一個堆積型緩衝區溢位。(CVE-2019-6778) - 在 QEMU 的媒體傳輸通訊協定 (MTP) 中發現一個缺陷。自從在 usb_mtp_object_alloc 中呼叫 lstat(2) 以後,開啟 usb_mtp_get_object 和 usb_mtp_get_partial_object 中的檔案,以及 usb_mtp_object_readdir 中的目錄之程式碼沒有考慮到基礎檔案系統可能已變更,這是常見的 TOCTTOU 問題。具備寫入存取至主機檔案系統 (與客體共用) 權限的攻擊者可使用此屬性,在 QEMU 處理程序的內容中瀏覽主機檔案系統,並讀取 QEMU 處理程序對其具有存取權的任何檔案。檔案系統的存取可以從本機或透過網路共用通訊協定 (例如 CIFS) 進行。(CVE-2018-16872) - QEMU 中的 hw/9pfs/cofile.c 和 hw/9pfs/9p.c 可以在第二個執行緒存取 fid 路徑時修改該路徑,進而導致 (例如) 釋放後使用結果。(CVE-2018-19364) - 在 QEMU 中,hw/9pfs/9p.c 中的 v9fs_wstat 允許客體 OS 使用者因為在檔案重新命名期間的爭用情形而造成拒絕服務 (當機)。(CVE-2018-19489) - QEMU 2.10 及之前版本和 3.1.0 及之前版本在 hw/i2c/i2c-ddc.c:i2c_ddc() 函式中,容易受到多達 128 位元組的越界讀取影響。擁有執行 i2c 命令權限的本機攻擊者可惡意利用此弱點,讀取主機上 qemu 處理程序的堆疊記憶體。(CVE-2019-3812) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?47616c15

Plugin 詳細資訊

嚴重性: High

ID: 131517

檔案名稱: EulerOS_SA-2019-2352.nasl

版本: 1.4

類型: local

已發布: 2019/12/3

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, p-cpe:/a:huawei:euleros:qemu-kvm-tools, cpe:/o:huawei:euleros:uvp:3.0.3.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/3

參考資訊

CVE: CVE-2018-16872, CVE-2018-19364, CVE-2018-19489, CVE-2019-3812, CVE-2019-6778