EulerOS 2.0 SP2:qemu-kvm (EulerOS-SA-2019-2431)

critical Nessus Plugin ID 131585

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 qemu-kvm 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在 Xen 的 QEMU 中,爭用情形允許本機 x86 HVM 客體 OS 系統管理員,透過在共用通道上變更特定資料來取得權限,亦即「雙重擷取」弱點。(CVE-2016-9381) - 在 QEMU 的 USB OHCI 模擬支援 (hw/usb/hcd-ohci.c) 中,ohci_bus_start 函式允許本機客體 OS 系統管理員透過與多個 eof_timers 相關的向量,造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2016-2391) - 在 Qemu 的 net/net.c 中,qemu_deliver_packet_iov 接受大小大於 INT_MAX 的封包,進而允許攻擊者造成拒絕服務,或可能造成其他不明影響。(CVE-2018-17963) - 在 QEMU (亦即 Quick Emulator) 的 hw/char/serial.c 中,serial_exit_core 函式中的記憶體洩漏允許具本機客體 OS 權限的使用者透過大量的裝置拔除作業,造成拒絕服務 (主機記憶體耗用和 QEMU 處理程序損毀)。(CVE-2017-5579) - QEMU (亦即 Quick Emulator) 中的記憶體洩漏在使用 IDE AHCI Emulation 支援組建時,允許具本機客體 OS 權限的使用者透過重複熱拔除 AHCI 裝置,造成拒絕服務 (記憶體耗用)。(CVE-2017-9373) - 微結構儲存緩衝區資料取樣 (MSBDS):某些微處理器上利用推測執行的儲存緩衝區可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。受影響產品的清單可以在以下網址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12126) - 微結構資料取樣不可快取記憶體 (MDSUM):某些微處理器上利用推測執行的不可快取記憶體可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。受影響產品的清單可以在以下網址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2019-11091) - 微結構填補緩衝區資料取樣 (MFBDS):某些微處理器上利用推測執行的填補緩衝區可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。受影響產品的清單可以在以下網址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12130) - 微結構載入埠資料取樣 (MLPDS):某些微處理器上利用推測執行的載入埠可能允許經驗證的使用者以本機存取權限,透過旁路洩漏資訊。受影響產品的清單可以在以下網址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12127) - 在 QEMU (亦即 Quick Emulator) 的 hw/9pfs/9p.c 中,目錄遊走弱點允許本機客體 OS 系統管理員透過不明字串中的 .. (點點),存取匯出路徑外的主機檔案。(CVE-2016-7116) - QEMU 在使用虛擬亂數產生器 (PRNG) 後端支援組建時,允許本機客體 OS 使用者透過熵要求,造成拒絕服務 (處理程序損毀),進而觸發任意堆疊型配置和記憶體損毀。(CVE-2016-2858) - QEMU 中的 hw/ide/core.c 未正確限制 ATAPI 裝置所接受的命令,進而允許客體使用者透過特定的 IDE 命令,造成拒絕服務,或可能造成其他不明影響,對空磁碟機的 WIN_READ_NATIVE_MAX 命令 (可觸發除以零錯誤和執行個體損毀) 即為一例。(CVE-2015-6855) - 在 QEMU 2.3.0 和更舊版本中,net/slirp.c 中的 slirp_smb 函式會建立具有可預測名稱的暫存檔,進而允許本機使用者透過在程式前建立 /tmp/qemu-smb.*-* 檔案,造成拒絕服務 (具現化失敗)。(CVE-2015-4037) - 在 QEMU (亦即 Quick Emulator) 中,hw/pci/msix.c 中的 MSI-X MMIO 支援允許具本機客體 OS 權限的使用者透過利用無法定義 .write 方法,造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2015-7549) - 在 QEMU 2.5.1 之前版本中,NE2000 NIC 模擬支援 (hw/net/ne2000.c) 中的 ne2000_receive 函式允許本機客體 OS 系統管理員透過 PSTART 和 PSTOP 暫存器的特製值,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀),這與信號緩衝區控制相關。(CVE-2016-2841) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/mcf_fec.c 中的 mcf_fec_do_tx 函式在傳輸封包時,未正確限制緩衝區描述元計數,進而允許本機客體 OS 系統管理員透過向量 (與具有長度為 0 的緩衝區描述元和 bd.flags 中的特製值相關),造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2016-7908) - 在 Quick Emulator (Qemu) 中,巨集 ROUND_UP (n, d) 中的整數溢位允許使用者造成拒絕服務 (Qemu 處理程序損毀)。(CVE-2017-18043) - 在 QEMU (亦即 Quick Emulator) 中,hw/usb/hcd-xhci.c 中的 xhci_kick_epctx 函式允許具本機客體 OS 權限的使用者透過與控制傳送描述元序列相關的向量,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2017-5973) - QEMU (亦即 Quick Emulator) 中的記憶體洩漏,在使用 USB EHCI Emulation 支援組建時,允許具本機客體 OS 權限的使用者透過重複熱拔除裝置,造成拒絕服務 (記憶體耗用)。(CVE-2017-9374) - 在 QEMU 中,hw/ide/ahci.c 中的釋放後使用弱點,在使用 IDE AHCI Emulation 支援組建時,允許客體 OS 使用者透過無效的 AHCI Native Command Queuing (NCQ) AIO 命令,造成拒絕服務 (執行個體損毀),或可能執行任意程式碼。(CVE-2016-1568) - 在 QEMU 的 hw/net/stellaris_enet.c 中,stellaris_enet_receive 函式中的緩衝區溢位在將 Stellaris 乙太網路控制卡設定為接受大型封包時,允許遠端攻擊者透過大型封包,造成拒絕服務 (QEMU 損毀)。(CVE-2016-4001) - 在 QEMU 的 hw/net/mipsnet.c 中,mipsnet_receive 函式中的緩衝區溢位在將客體 NIC 設定為接受大型封包時,允許遠端攻擊者透過大於 1514 位元組的封包,造成拒絕服務 (記憶體損毀和 QEMU 損毀),或可能執行任意程式碼。(CVE-2016-4002) - 在 QEMU (亦即 Quick Emulator) 中,hw/scsi/vmw_pvscsi.c 中的 pvscsi_ring_pop_req_descr 函式允許本機客體 OS 系統管理員透過利用無法限制通道大小的處理程序 IO 迴圈,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2016-7421) - 使用 USB 重新導向器 usb-guest 支援組建的 Quick Emulator (Qemu) 容易受到記憶體洩漏缺陷影響。在「usbredir_handle_destroy」中終結 USB 重新導向器時可能會發生這個情況。客體使用者/處理程序可利用此問題洩漏主機記憶體,進而導致主機的 DoS。(CVE-2016-9907) - QEMU 中的 qemu-seccomp.c 可能會允許本機 OS 客體使用者透過利用對主執行緒以外的其他執行緒進行 seccomp 原則的錯誤處理,造成拒絕服務 (客體損毀)。(CVE-2018-15746) - 在 QEMU (亦即 Quick Emulator) 中,hw/usb/redirect.c 中的堆疊型緩衝區溢位允許本機客體 OS 使用者透過與記錄偵錯訊息相關的向量,造成拒絕服務 (QEMU 處理程序損毀)。(CVE-2017-10806) - 在 QEMU (亦即 Quick Emulator) 中,slirp/bootp.c 中的 dhcp_decode 函式允許本機客體 OS 使用者透過特製的 DHCP 選項字串,造成拒絕服務 (越界讀取和 QEMU 處理程序損毀)。(CVE-2017-11434) - 在 QEMU (亦即 Quick Emulator) 中,audio/audio.c 中的記憶體洩漏允許遠端攻擊者透過重複開始和停止音訊擷取,造成拒絕服務 (記憶體耗用)。(CVE-2017-8309) - Qemu Emulator <= 3.0.0 在使用 NE2000 NIC 模擬支援組建時,容易受到整數溢位影響,進而可能導致緩衝區溢位問題。可能是發生在透過網路接收封包時。客體中的使用者可利用此缺陷損毀 QEMU 處理程序,進而導致 DoS。(CVE-2018-10839) - Qemu 在 hw/net/rtl8139.c 的 rtl8139_do_receive 中存在一個緩衝區溢位,這是因為使用不正確的整數資料類型所致。(CVE-2018-17958) - 在 QEMU 3.0.0 中,slirp/tcp_subr.c 內的 tcp_emu 存在一個堆積型緩衝區溢位。(CVE-2019-6778) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/vmxnet_tx_pkt.c 內的 vmxnet_tx_pkt_parse_headers 函式允許本機客體 OS 系統管理員透過利用失敗檢查 IP 標頭長度,造成拒絕服務 (緩衝區過度讀取)。(CVE-2016-6835) - 在 QEMU (亦即 Quick Emulator) 的 hw/9pfs/9p.c 中,v9fs_xattrcreate 函式內的記憶體洩漏允許本機客體 OS 系統管理員透過 fid 號碼相同的大量 Txattrcreate 訊息,造成拒絕服務 (記憶體耗用和 QEMU 處理程序損毀)。(CVE-2016-9102) - 在 QEMU (亦即 Quick Emulator) 中,hw/9pfs/9p.c 內的 v9fs_xattrcreate 函式允許本機客體 OS 系統管理員在寫入 xattribute 值之前先讀取,取得敏感的主機堆積記憶體資訊。(CVE-2016-9103) - 在 QEMU (亦即 Quick Emulator) 的 hw/9pfs/9p.c 中,(1) v9fs_xattr_read 和 (2) v9fs_xattr_write 函式內的多個整數溢位允許本機客體 OS 系統管理員透過可觸發越界存取的特製位移,造成拒絕服務 (QEMU 處理程序損毀)。(CVE-2016-9104) - 在 QEMU (亦即 Quick Emulator) 的 hw/9pfs/9p.c 中,v9fs_link 函式內的記憶體洩漏允許本機客體 OS 系統管理員透過與來源 fid 物件參照相關的向量,造成拒絕服務 (記憶體耗用)。(CVE-2016-9105) - 在 QEMU (亦即 Quick Emulator) 的 hw/9pfs/9p.c 中,v9fs_write 函式內的記憶體洩漏允許本機客體 OS 系統管理員透過利用無法釋放 IO 向量,造成拒絕服務 (記憶體耗用)。(CVE-2016-9106) - Quick Emulator (Qemu) 在使用 USB EHCI Emulation 支援組建時,容易受到記憶體洩漏問題影響。在「ehci_init_transfer」中處理封包資料時可能會發生這個情況。客體使用者/處理程序可利用此問題洩漏主機記憶體,進而導致主機的 DoS。(CVE-2016-9911) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/net_tx_pkt.c 中的 net_tx_pkt_do_sw_fragmentation 函式允許本機客體 OS 系統管理員透過目前片段長度的零長度,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2016-6834) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/vmxnet3.c 中的 vmxnet3_complete_packet 函式允許本機客體 OS 系統管理員透過利用無法初始化 txcq_descr 物件,取得敏感的主機記憶體資訊。(CVE-2016-6836) - 在 QEMU (亦即 Quick Emulator) 的 hw/net/net_tx_pkt.c 中,net_tx_pkt_init 函式中的整數溢位允許本機客體 OS 系統管理員透過最大片段計數 (可觸發未經檢查的乘法和 NULL 指標解除參照),造成拒絕服務 (QEMU 處理程序損毀)。(CVE-2016-6888) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/pcnet.c 中的 pcnet_rdra_addr 函式允許本機客體 OS 系統管理員透過將 (1) 接收或 (2) 傳輸描述元通道長度設為 0,造成拒絕服務 (無限迴圈和 QEMU 處理序損毀)。(CVE-2016-7909) - 在 QEMU (亦即 Quick Emulator) 中,hw/usb/hcd-xhci.c 中的 xhci_ring_fetch 函式允許本機客體 OS 系統管理員透過利用無法限制將傳輸要求區塊 (TRB) 連結至處理序的數目,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2016-8576) - 在 QEMU (亦即 Quick Emulator) 中,hw/char/serial.c 中的 serial_update_parameters 函式允許本機客體 OS 系統管理員透過與大於傳輸基準的除數值相關的向量,造成拒絕服務 (除以零錯誤和 QEMU 處理程序損毀)。(CVE-2016-8669) - 在 QEMU (亦即 Quick Emulator) 中,hw/audio/intel-hda.c 中的 intel_hda_xfer 函式允許本機客體 OS 系統管理員透過緩衝區長度和指標位置具有相同值的項目,造成拒絕服務 (無限迴圈和 CPU 耗用)。(CVE-2016-8909) - 在 QEMU (亦即 Quick Emulator) 中,hw/net/rtl8139.c 中的 rtl8139_cplus_transmit 函式允許本機客體 OS 系統管理員透過利用無法限制通道描述元計數,造成拒絕服務 (無限迴圈和 CPU 耗用)。(CVE-2016-8910) - 在 QEMU 中,megasas_ctrl_get_info 函式中的堆疊型緩衝區溢位在使用 SCSI MegaRAID SAS HBA 模擬支援組建時,允許本機客體使用者透過特製的 SCSI 控制器 CTRL_GET_INFO 命令,造成拒絕服務 (QEMU 執行個體損毀)。(CVE-2015-8613) - QEMU (亦即 Quick Emulator) 在使用 USB EHCI 模擬支援組建時,容易受到 NULL 指標解除參照缺陷影響。當應用程式嘗試寫入 EHCI 功能暫存器時,可能會發生這個情況。客體中有權限的使用者可利用此缺陷損毀 QEMU 處理程序執行個體,進而導致 DoS。(CVE-2016-2198) - 在 QEMU 2.5.1 之前版本中,USB Net 裝置模擬器 (hw/usb/dev-network.c) 中的 is_rndis 函式未正確驗證 USB 設定描述元物件,進而允許本機客體 OS 系統管理員透過遠端 NDIS 控制訊息封包相關的向量,造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2016-2392) - 在 QEMU 中,hw/usb/hcd-ehci.c 中的 ehci_advance_state 函式允許本機客體 OS 系統管理員透過循環分割等時傳輸描述元 (siTD) 清單,造成拒絕服務 (無限迴圈和 CPU 耗用),這是與 CVE-2015-8558 相關的問題。(CVE-2016-4037) - 在 QEMU 中,hw/display/vmware_vga.c 中的 vmsvga_fifo_run 函式允許本機客體 OS 系統管理員透過 VGA 命令,造成拒絕服務 (無限迴圈和 QEMU 處理程序損毀)。(CVE-2016-4453) - 在 QEMU 中,hw/display/vmware_vga.c 中的 vmsvga_fifo_read_raw 函式允許本機客體 OS 系統管理員透過變更 FIFO 暫存器並發出 VGA 命令 (可觸發越界讀取),取得敏感的主機記憶體資訊,或造成拒絕服務 (QEMU 處理程序損毀)。(CVE-2016-4454) - 在 QEMU 中,虛擬網路裝置 (virtio-net) 支援中的 hw/virtio/virtio.c 在不支援大型或可合併的接收緩衝區時,允許遠端攻擊者在 (1) tuntap 或 (2) macvtap 介面上,透過大量的巨型框架,造成拒絕服務 (客體網路耗用)。(CVE-2015-7295) - QEMU qemu-kvm blank 中的 eepro100 模擬器允許本機客體使用者透過與命令封鎖清單相關的向量,造成拒絕服務 (應用程式損毀和無限迴圈)。(CVE-2015-8345) - Qemu 在使用 VNC 顯示驅動程式支援組建時,允許攻擊者透過來自用戶端的特製 SetPixelFormat 訊息,造成拒絕服務 (算數例外和應用程式損毀)。(CVE-2015-8504) - 在 QEMU 中,hw/usb/hcd-ehci.c 中的 ehci_process_itd 函式允許本機客體 OS 系統管理員透過循環分割等時傳輸描述元 (iTD) 清單,造成拒絕服務 (無限迴圈和 CPU 耗用)。(CVE-2015-8558) - 在 QEMU 中,net/vmxnet3.c 中的記憶體洩漏允許遠端攻擊者造成拒絕服務 (記憶體耗用)。(CVE-2015-8567) - QEMU 中的記憶體洩漏,在使用 VMWARE VMXNET3 半虛擬 NIC 模擬器支援組建時,允許本機客體使用者透過重複嘗試啟動 vmxnet3 裝置,造成拒絕服務 (主機記憶體耗用)。(CVE-2015-8568) - 在 QEMU 1.7.2 之前版本的 hw/arm/pxa2xx.c 中,pxa2xx_ssp_load 函式中的緩衝區溢位允許遠端攻擊者透過 savevm 影像中特製的 s->rx_level 值,造成拒絕服務或可能執行任意程式碼。(CVE-2013-4533) - QEMU 2.0.0-rc0, 1.7.1 和更舊版本中的 hw/net/vmxnet3.c 允許本機客體使用者透過與 (1) RX 或 (2) TX 佇列號碼或 (3) 中斷索引相關的向量,造成拒絕服務或可能執行任意程式碼。注意:其中部分細節是從第三方資訊取得。(CVE-2013-4544) - 在 QEMU 2.5.1 之前版本中,USB Net 裝置模擬器 (hw/usb/dev-network.c) 中的多個整數溢位允許本機客體 OS 系統管理員透過在 (1) rndis_query_response、(2) rndis_set_response 或 (3) usb_net_handle_dataout 函式中錯誤處理的遠端 NDIS 控制訊息封包,造成拒絕服務 (QEMU 處理程序損毀),或取得敏感的主機記憶體資訊。(CVE-2016-2538) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?3ee4218f

Plugin 詳細資訊

嚴重性: Critical

ID: 131585

檔案名稱: EulerOS_SA-2019-2431.nasl

版本: 1.10

類型: local

已發布: 2019/12/4

已更新: 2024/4/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-17963

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2013-4533, CVE-2013-4544, CVE-2015-4037, CVE-2015-6855, CVE-2015-7295, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2016-1568, CVE-2016-2198, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841, CVE-2016-2858, CVE-2016-4001, CVE-2016-4002, CVE-2016-4037, CVE-2016-4453, CVE-2016-4454, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7421, CVE-2016-7908, CVE-2016-7909, CVE-2016-8576, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106, CVE-2016-9381, CVE-2016-9907, CVE-2016-9911, CVE-2017-10806, CVE-2017-11434, CVE-2017-18043, CVE-2017-5579, CVE-2017-5973, CVE-2017-8309, CVE-2017-9373, CVE-2017-9374, CVE-2018-10839, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-15746, CVE-2018-17958, CVE-2018-17963, CVE-2019-11091, CVE-2019-6778

BID: 66955, 67483, 74809