Debian DLA-2623-1:qemu 安全性更新

medium Nessus Plugin ID 148442

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在快速處理器模擬器 QEMU 中發現多個安全性弱點。

CVE-2021-20257

net:e1000:處理傳輸描述符號時發生無限迴圈

CVE-2021-20255

在 QEMU 的 eepro100 i8255x 裝置模擬器中發現透過無限遞回造成的堆疊溢位弱點。處理控制器命令時會發生此問題,這是由 DMA 重新進入問題所致。來賓使用者/程序可利用此缺陷消耗 CPU 週期或損毀主機上的 QEMU 程序,進而導致 DoS 狀況。

CVE-2021-20203

在 QEMU 的 vmxnet3 NIC 模擬器中發現整數溢位問題。如果來賓要為 rx/tx 佇列大小或其他 NIC 參數提供無效值,則可能會發生此問題。有權限的來賓使用者可利用此缺陷損毀主機上的 QEMU 處理程序,進而導致出現 DoS 狀況。

CVE-2021-3416

在 5.2.0 版及其之前所有 QEMU 版本的多種 NIC 模擬器中,發現可能會透過無限迴圈問題發生堆疊溢位。
此問題發生在 NIC 的回送模式中,其中會繞過重新進入 DMA 檢查。來賓使用者/處理程序可利用此缺陷消耗 CPU 週期或損毀主機上的 QEMU 處理程序,進而導致出現 DoS 狀況。

CVE-2021-3416

CVE-2020-17380/CVE-2020-25085 的修補程式無效,導致 QEMU 容易受到先前在 SDHCI 控制器模擬程式碼中發現的超出邊界讀取/寫入存取問題影響。擁有權限的惡意來賓使用者可利用此缺陷,損毀主機上的 QEMU 處理程序,進而導致拒絕服務,或可能得以執行任意程式碼。

針對 Debian 9 Stretch,已在 1:2.8+dfsg-6+deb9u14 版本中修正這些問題。

建議您升級 qemu 套件。

如需有關 qemu 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/qemu

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/04/msg00009.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

Plugin 詳細資訊

嚴重性: Medium

ID: 148442

檔案名稱: debian_DLA-2623.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/4/12

已更新: 2024/1/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3409

CVSS v3

風險因素: Medium

基本分數: 6.3

時間分數: 5.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-17380

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/4/10

弱點發布日期: 2021/1/30

參考資訊

CVE: CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416