Debian DLA-3362-1:qemu - LTS 安全性更新

high Nessus Plugin ID 172554

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3362 公告中提及的多個弱點影響。

- 計算傳輸要求區塊 (TRB) 環的長度時,在 QEMU 的 USB xHCI 控制器模擬中發現無限迴圈缺陷。擁有權限的來賓使用者可利用此缺陷,造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2020-14394)

- 在 QEMU 5.0.0 以及之前所有版本的 SDHCI 裝置模擬支援中發現堆積型緩衝區溢位弱點。透過 hw/sd/sdhci.c 中的 sdhci_sdma_transfer_multi_blocks() 常式進行多區塊 SDMA 傳輸時,可能會發生此問題。來賓使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,進而引致拒絕服務條件,或可能以 QEMU 處理程序的權限在主機上執行任意程式碼。(CVE-2020-17380)

- 在 libslirp 4.3.1 及之前的所有版本中,slirp.c 會發生緩衝區過度讀取問題,這是因為它會嘗試讀取特定數量的標頭資料 (即使超出了總封包長度) 所造成 。(CVE-2020-29130)

- CVE-2020-17380/CVE-2020-25085 的修補程式無效,導致 QEMU 容易受到先前在 SDHCI 控制器模擬程式碼中發現的超出邊界讀取/寫入存取問題影響。擁有權限的惡意來賓使用者可利用此缺陷,損毀主機上的 QEMU 處理程序,進而導致拒絕服務,或可能得以執行任意程式碼。QEMU 5.2.0 版及其之前版本都會受到此問題影響。(CVE-2021-3409)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 bootp_input() 函式中,且可能會在處理小於「bootp_t」結構大小的 udp 封包時發生。惡意來賓可利用此瑕疵從主機洩漏 10 位元組的未初始化堆積記憶體。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3592)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp6_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3593)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3594)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 tftp_input() 函式中,且可能會在處理小於「tftp_t」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3595)

- 在 QEMU 的 LSI53C895A SCSI Host Bus Adapter 模擬中發現釋放後使用弱點。透過 lsi_do_msgout 函式處理重複的訊息以取消目前的 SCSI 要求時,會發生此問題。擁有權限的惡意來賓使用者可利用此缺陷,造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2022-0216)

- 在 QEMU 中,在 VMWare 的半虛擬化 RDMA 裝置的實作中發現一個缺陷。此缺陷允許特製的來賓驅動程式在尚未配置共用緩衝區時執行 HW 命令,這可能導致釋放後使用情形。(CVE-2022-1050)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 qemu 套件。

針對 Debian 10 buster,已在版本 1 中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970937

https://security-tracker.debian.org/tracker/source-package/qemu

https://www.debian.org/lts/security/2023/dla-3362

https://security-tracker.debian.org/tracker/CVE-2020-14394

https://security-tracker.debian.org/tracker/CVE-2020-17380

https://security-tracker.debian.org/tracker/CVE-2020-29130

https://security-tracker.debian.org/tracker/CVE-2021-3409

https://security-tracker.debian.org/tracker/CVE-2021-3592

https://security-tracker.debian.org/tracker/CVE-2021-3593

https://security-tracker.debian.org/tracker/CVE-2021-3594

https://security-tracker.debian.org/tracker/CVE-2021-3595

https://security-tracker.debian.org/tracker/CVE-2022-0216

https://security-tracker.debian.org/tracker/CVE-2022-1050

https://packages.debian.org/source/buster/qemu

Plugin 詳細資訊

嚴重性: High

ID: 172554

檔案名稱: debian_DLA-3362.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/15

已更新: 2023/8/30

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1050

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-system-gui, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/14

弱點發布日期: 2020/11/26

參考資訊

CVE: CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050

IAVB: 2020-B-0075-S