Oracle Linux 7:qemu (ELSA-2021-9638)

high Nessus Plugin ID 180993

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2021-9638 公告中提及的多個弱點影響。

- 在 libslirp 4.3.1 及之前的所有版本中,ncsi.c 會發生緩衝區過度讀取問題,這是因為它會嘗試讀取特定數量的標頭資料 (即使超出了總封包長度) 所造成 。(CVE-2020-29129)

- 在 libslirp 4.3.1 及之前的所有版本中,slirp.c 會發生緩衝區過度讀取問題,這是因為它會嘗試讀取特定數量的標頭資料 (即使超出了總封包長度) 所造成 。(CVE-2020-29130)

- 在 QEMU 的 e1000 NIC 模擬器中發現無限迴圈瑕疵。如果使用無效的值初始化各種描述項欄位,則在處理 process_tx_desc 中的傳輸 (tx) 描述元時會發生此問題。來賓可利用此缺陷消耗主機上的 CPU 週期,進而導致拒絕服務狀況。此弱點對系統可用性威脅最大。(CVE-2021-20257)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3594)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 bootp_input() 函式中,且可能會在處理小於「bootp_t」結構大小的 udp 封包時發生。惡意來賓可利用此瑕疵從主機洩漏 10 位元組的未初始化堆積記憶體。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3592)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp6_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3593)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 tftp_input() 函式中,且可能會在處理小於「tftp_t」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3595)

- 在 QEMU 的 SCSI 裝置模擬中發現一個差一錯誤。如果「page」引數設為 MODE_PAGE_ALLS (0x3f),則在 mode_sense_page() 中處理 MODE SELECT 命令時就有可能出現此錯誤。惡意來賓可能會利用此缺陷造成 QEMU 損毀,進而導致拒絕服務狀況。
(CVE-2021-3930)

- 在 QEMU 6.1.0-rc2 更早版本的 USB 重新導向器裝置模擬中發現一個缺陷。由於封包佇列已滿,在從 SPICE 用戶端進行大量傳輸期間中斷封包時,導致發生此問題。惡意 SPICE 用戶端可利用此缺陷,透過偽造的堆積區塊中繼資料進行 QEMU 呼叫,進而導致 QEMU 損毀,或可能以 QEMU 處理程序的權限在主機上執行程式碼。(CVE-2021-3682)

- 在 QEMU 6.2.0-rc0 更早版本的 UAS (USB Attached SCSI) 裝置模擬中發現一個超出邊界寫入缺陷。裝置使用未檢查的來賓提供的資料流編號,而這可導致對 UASDevice->data3 和 UASDevice->status3 欄位進行超出邊界存取。惡意來賓使用者可利用此缺陷,造成 QEMU 損毀,或可能以 QEMU 處理程序的權限在主機上執行程式碼。(CVE-2021-3713)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-9638.html

Plugin 詳細資訊

嚴重性: High

ID: 180993

檔案名稱: oraclelinux_ELSA-2021-9638.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.7

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3682

CVSS v3

風險因素: High

基本分數: 8.5

時間分數: 7.6

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-system-x86-core, p-cpe:/a:oracle:linux:qemu-system-aarch64-core, p-cpe:/a:oracle:linux:qemu-system-x86, p-cpe:/a:oracle:linux:qemu-img, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-system-aarch64, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-kvm-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/4

弱點發布日期: 2020/11/26

參考資訊

CVE: CVE-2020-29129, CVE-2020-29130, CVE-2021-20257, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3682, CVE-2021-3713, CVE-2021-3930

IAVB: 2020-B-0075-S