Oracle Linux 7:qemu (ELSA-2018-4289)

critical Nessus Plugin ID 180858

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2018-4289 公告中提及的多個弱點影響。

* 在 Quick Emulator (QEMU) 1.7.2 之前版本中,發現 VNC 顯示器驅動程式存在超出邊界記憶體存取問題。在「vnc_refresh_server_surface」中重新整理 VNC 顯示器表面區域時,可能會發生此缺陷。客體中的使用者可利用此缺陷使 QEMU 處理程序損毀。
(CVE-2017-2633)

- 在 QEMU (即 Quick Emulator) 中,hw/i386/multiboot.c 的 load_multiboot 函式包含整數溢位弱點,這允許本機來賓作業系統使用者透過特製的多重開機標頭位址值,觸發超出邊界寫入,進而在主機上執行任意程式碼。(CVE-2017-14167)

- 在 Qemu 中,hw/display/cirrus_vga.c 的 mode4and5 寫入函式允許具有本機 OS 來賓特權的使用者透過與 dst 計算相關的媒介,造成拒絕服務 (超出邊界寫入存取和 Qemu 處理程序損毀)。 (CVE-2017-15289)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。
(CVE-2017-5715)

具有可利用推測執行和分支預測之微處理器的系統可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權的攻擊者洩漏資訊。
(CVE-2017-5753)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過資料快取旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。(CVE-2017-5754)

- Qemu 中的 vga_draw_text 函式允許具有本機 OS 來賓特權的使用者利用錯誤的記憶體位址驗證,造成拒絕服務 (超出邊界讀取和 QEMU 處理程序損毀)。
(CVE-2018-5683)

- Quick Emulator (亦即 QEMU) 若在構建時配搭 VGA 顯示模擬器支援,則具有本機客體 OS 特權的使用者可以透過涉及顯示更新的媒介,造成拒絕服務 (超出邊界讀取和 QEMU 處理程序損毀)。(CVE-2017-13672)

- 在 QEMU (亦即 Quick Emulator) 中,slirp/socket.c 的 sofree 函式存在釋放後使用弱點,攻擊者可利用程式無法正確清除擱置封包中的 ifq_so,來造成拒絕服務 (QEMU 執行個體損毀)。(CVE-2017-13711)

- 據發現,Quick Emulator (QEMU) 2.11.0 和更舊版本中的 VNC 伺服器實作容易發生記憶體配置無邊界限制的問題,這是因為它並未限制傳送至其用戶端的 framebuffer 更新。如果用戶端沒有耗用這些更新,VNC 伺服器就會配置不斷增長的記憶體以保留此資料。惡意的遠端 VNC 用戶端可利用此瑕疵造成伺服器主機拒絕服務。(CVE-2017-15124)

- Qemu 2.10.0 以及之前所有版本允許遠端攻擊者觸發緩慢的資料通道讀取作業,進而造成記憶體流失,此問題與 io/channel-websock.c 相關。(CVE-2017-15268)

- Quick Emulator (亦即 QEMU) 若在構建時配搭 Cirrus CLGD 54xx VGA Emulator 支援,則具有本機客體 OS 特權的使用者可以利用更新 VGA 顯示時錯誤的區域計算,來造成拒絕服務 (超出邊界存取和 QEMU 處理程序損毀)。(CVE-2018-7858)

據發現,搭載採用推測執行和記憶體讀取推測執行的微處理器的系統,在所有先前記憶體寫入的位置已知前,可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權限的攻擊者洩漏資訊,亦即推測儲存區繞過 (SSB),變體 4。(CVE-2018-3639)

- 在 Quick Emulator (亦即 QEMU) 中,hw/i386/multiboot.c 的 load_multiboot 函式允許本機客體 OS 使用者透過大於 mh_bss_end_addr 的 mh_load_end_addr 值,在 QEMU 主機上執行任意程式碼,並觸發超出邊界讀取或寫入記憶體存取。(CVE-2018-7550)

- 在 Qemu 中,透過傳入的分割資料包,可在 slirp/mbuf.c 的 m_cat 中觸發堆積型緩衝區溢位。
(CVE-2018-11806)

- 在 QEMU 2.12.50 中,qemu-ga (即 QEMU 來賓代理程式) 中 qga/commands-posix.c 和 qga/commands-win32.c 的 qmp_guest_file_read 存在整數溢位弱點,可在嘗試配置大型記憶體區塊時導致 g_malloc0() 呼叫觸發記憶體區段錯誤。透過接聽通訊端將特製的 QMP 命令 (包括具有大計數值的 guest-file-read) 傳送至代理程式,即可利用此弱點。
(CVE-2018-12617)

- 構建時配搭 VirtFS (透過 Plan 9 File System (9pfs) 共用主機目錄) 支援的 Quick Emulator(Qemu) 容易發生不當存取控制問題。在共用主機目錄中存取檔案時,就會發生此問題。客戶機中的特權使用者可利用此缺陷,存取共用資料夾以外的主機檔案系統,且可能提升其在主機上的權限。(CVE-2017-7471)

- 在構建時配搭網路封鎖裝置 (NBD) 用戶端支援的 Quick Emulator (QEMU) 2.9 之前版本中,發現堆疊型緩衝區溢位缺陷。在處理伺服器對「NBD_OPT_LIST」要求的回應時可能會發生此缺陷。惡意 NBD 伺服器可利用此缺陷使遠端 NBD 用戶端當機,進而導致 DoS 或可能在用戶端主機上,以 QEMU 處理程序的權限執行任意程式碼。
(CVE-2017-2630)

- QEMU (亦即 Quick Emulator) 的 hw/usb/redirect.c 中存在堆疊型緩衝區溢位弱點,這允許本機來賓 OS 使用者透過與記錄除錯訊息相關的媒介,造成拒絕服務 (QEMU 處理程序損毀)。
(CVE-2017-10806)

- 在 QEMU (即 Quick Emulator) 中,exec.c 的 address_space_write_continue 函式允許具有本機來賓 OS 特權的使用者利用 qemu_map_ram_ptr 存取來賓 ram 區塊區域,進而造成拒絕服務 (超出邊界存取和來賓執行個體損毀) 。(CVE-2017-11334)

- QEMU 中的 Virtio Vring 實作允許本機 OS 來賓使用者在更新 Virtio 環時取消設定 vring 對齊,進而造成拒絕服務 (除以零錯誤和 QEMU 處理程序損毀)。
(CVE-2017-17381)

- 構建時配搭 VirtFS (透過 Plan 9 File System (9pfs) 共用主機目錄) 支援的 Quick Emulator(Qemu) 容易發生不當存取控制問題。在對應檔案安全性模式中存取 virtfs 中繼資料檔案時,就會發生此問題。客戶機使用者可利用此缺陷,提升自己在客戶機中的權限。
(CVE-2017-7493)

- QEMU (亦即 Quick Emulator) 中的 hw/scsi/vmw_pvscsi.c 允許具有本機來賓 OS 特權的使用者透過訊息環頁面計數,造成拒絕服務 (無限迴圈和 CPU 消耗)。(CVE-2017-8112)

- QEMU (亦即 Quick Emulator) 若在建構時配搭 MegaRAID SAS 8708EM2 Host Bus Adapter 模擬支援,則具有來賓 OS 特權的本機使用者可透過涉及 megasas 命令處理的媒介,造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2017-9503)

- QEMU (亦即 Quick Emulator) 若在構建時配搭 IDE 磁碟和 CD/DVD-ROM 模擬器支援,則具有本機來賓 OS 特權的使用者可排清空 CDROM 裝置驅動器,從而造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2017-12809)

- 在 QEMU (亦即 Quick Emulator) 中,hw/9pfs/9p.c 的 v9fs_xattrwalk 函式存在爭用情形,本機來賓 OS 使用者因而可透過與讀取延伸屬性相關的媒介,從主機的堆積記憶體中取得敏感資訊。(CVE-2017-15038)

- 在 2.11 之前的 Quick Emulator (QEMU) 中,網路封鎖裝置 (NBD) 伺服器容易發生拒絕服務問題。如果用戶端傳送大型選項要求,使伺服器將 CPU 時間浪費在每個要求最多讀取 4GB 的內容上,從而發生此問題。用戶端可利用此缺陷阻止 NBD 伺服器處理其他要求,進而導致 DoS。(CVE-2017-15119)

- Qemu 中的 hw/input/ps2.c 在來賓移轉期間未驗證 'rptr' 和 'count' 的值,從而導致超出邊界存取。(CVE-2017-16845)

- 在 Qemu 中,hw/display/cirrus_vga.c 的 cirrus_invalidate_region 函式允許本機 OS 來賓特權使用者透過與 negative pitch 相關的媒介,造成拒絕服務 (超出邊界陣列存取和 Qemu 處理程序損毀)。 (CVE-2017-18030)

- Quick Emulator (Qemu) 中的巨集 ROUND_UP (n, d) 存在整數溢位問題,使用者可藉此造成拒絕服務 (Qemu 處理程序損毀)。(CVE-2017-18043)

- QEMU (亦即 Quick Emulator) 中的 audio/audio.c 存在記憶體流失弱點,遠端攻擊者可透過重複啟動及停止音訊擷取來造成拒絕服務 (記憶體消耗)。(CVE-2017-8309)

- 在 QEMU (亦即 Quick Emulator) 中,鍵盤輸入事件處置程式支援中存在記憶體流失問題,這允許本機來賓 OS 特權使用者快速產生大型鍵盤事件,進而造成拒絕服務 (主機記憶體消耗)。(CVE-2017-8379)

- Qemu 2.9.0 中的 megasas_mmio_write 函式存在緩衝區溢位問題,遠端攻擊者因而可透過未知媒介造成不明影響。(CVE-2017-8380)

- 如果使用分割畫面模式,vga 顯示更新會錯誤計算已變更點陣圖快照的區域,進而造成 cpu_physical_memory_snapshot_get_dirty 函式中發生拒絕服務 (宣告失敗)。(CVE-2017-13673)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4289.html

Plugin 詳細資訊

嚴重性: Critical

ID: 180858

檔案名稱: oraclelinux_ELSA-2018-4289.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.7

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-7471

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-16845

弱點資訊

CPE: p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-system-x86-core, p-cpe:/a:oracle:linux:qemu-img, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:qemu-system-x86, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-kvm-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/11/28

弱點發布日期: 2017/2/15

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-10806, CVE-2017-11334, CVE-2017-12809, CVE-2017-13672, CVE-2017-13673, CVE-2017-13711, CVE-2017-14167, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18030, CVE-2017-18043, CVE-2017-2630, CVE-2017-2633, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7471, CVE-2017-7493, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-8380, CVE-2017-9503, CVE-2018-11806, CVE-2018-12617, CVE-2018-3639, CVE-2018-5683, CVE-2018-7550, CVE-2018-7858

IAVA: 2018-A-0017-S, 2018-A-0019, 2018-A-0020, 2018-A-0022-S, 2018-A-0170