Debian DLA-2288-1:qemu 安全性更新

medium Nessus Plugin ID 138911

概要

遠端 Debian 主機缺少一個安全性更新。

說明

已針對 src: qemu 報告下列 CVE:

CVE-2017-9503

QEMU (即 Quick Emulator) 在建構時若支援 MegaRAID SAS 8708EM2 主機匯流排介面卡模擬,則具有來賓作業系統權限的本機使用者透過涉及 megasas 命令處理的向量,可以造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。

CVE-2019-12068

在 QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8) 中,執行 lsi_execute_script() 中的指令碼時,LSI SCSI 適配器模擬器會促使「s->dsp」索引讀取下一個作業碼。如果下一個作業碼為空,這可導致無限迴圈。10k 反覆運算後移動現有迴圈,使其同樣涵蓋 no-op 作業碼。

CVE-2019-20382

在 QEMU 4.1.0 中,ui/vnc-enc-zrle.c 的 zrle_compress_data 在 VNC 中斷作業期間會發生記憶體洩漏問題,這是因為 libz 遭到誤用,導致 deflateInit2 中配置的記憶體未在 deflateEnd 中釋放。

CVE-2020-1983

在 libslirp 4.2.0 和先前版本中,ip_input.c 的 ip_reass() 中有一個釋放後使用弱點,攻擊者可透過特製的封包造成拒絕服務。

CVE-2020-8608

在 QEMU 4.1.0中所使用的 libslirp 4.2.0 中,tcp_subr.c 會誤用 snprintf 傳回值,進而在之後的程式碼中導致緩衝區溢位。

CVE-2020-10756

在 QEMU 模擬器的 SLiRP 網路實作中發現一個超出邊界讀取弱點。在回覆 ICMP echo 要求 (又稱為 ping) 時,icmp6_send_echoreply() 常式中會出現此缺陷。惡意來賓可以利用此缺陷洩漏主機記憶體的內容,進而可能導致資訊洩漏。此缺陷會影響 libslirp 4.3.1 之前的版本。

CVE-2020-13361

在 QEMU 5.0.0 及之前版本中,hw/audio/es1370.c 中的 es1370_transfer_audio 未正確驗證畫面計數,來賓作業系統使用者可以藉此在 es1370_write() 作業期間,觸發超出邊界存取問題。

CVE-2020-13362

在 QEMU 5.0.0 及之前版本中,hw/scsi/megasas.c 中的 megasas_lookup_frame 存在超出邊界讀取問題,來賓作業系統使用者透過特製的 reply_queue_head 欄位可以觸發此問題。

CVE-2020-13659

在 QEMU 4.2.0 中,exec.c 的 address_space_map 可觸發與 BounceBuffer 相關的 NULL 指標解除參照弱點。

CVE-2020-13754

QEMU 4.2.0 中的 hw/pci/msix.c 允許來賓作業系統使用者在 msi-x mmio 作業中透過特製位址,觸發超出邊界存取弱點。

CVE-2020-13765

在 QEMU 4.1.0 中,hw/core/loader.c 的 rom_copy() 未驗證兩個位址之間的關係,攻擊者可藉此觸發無效的記憶體複製作業。

CVE-2020-15863

hw/net/xgmac.c 的 xgmac_enet_send() 中存在堆疊型溢位弱點。

針對 Debian 9「Stretch」,已在 1:2.8+dfsg-6+deb9u10 版本中修正這些問題。

建議您升級 qemu 套件。

如需有關 qemu 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/qemu

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/07/msg00020.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

Plugin 詳細資訊

嚴重性: Medium

ID: 138911

檔案名稱: debian_DLA-2288.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2020/7/27

已更新: 2024/2/28

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-8608

CVSS v3

風險因素: Medium

基本分數: 6.7

時間分數: 6

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-13754

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/26

弱點發布日期: 2017/6/16

參考資訊

CVE: CVE-2017-9503, CVE-2019-12068, CVE-2019-20382, CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13659, CVE-2020-13754, CVE-2020-13765, CVE-2020-15863, CVE-2020-1983, CVE-2020-8608

IAVB: 2020-B-0041-S