Debian dsa-5983qemu-block-extra - 安全性更新

medium Nessus Plugin ID 254417

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 / 13 主機已安裝受到多個弱點影響的套件如 dsa-5983 公告中所提及。

- ------------------------------------------------- ------------------------ Debian 安全性公告 DSA-5983-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2025 年 8 月 22 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件 qemu CVE ID CVE-2025-54566 CVE-2025-54567

此更新會移除 qemu-user 套件內 binfmt_misc 登錄的 C (憑證) 旗標使用情況因為當在 qemu-user 之下執行 suid/sgid 二進位時允許權限提升。
這表示 suid/sgid Foreign-architecture 二進位檔不會再以提升的權限在 qemu-user 底下執行。如果您過去依賴 qemu-user 的此行為 (執行 suid/sgid Foreign-arch 二進位檔)則需要變更您的部署。

在 Bookwarm 中受影響的套件是 qemu-user-static (和 qemu-user-binfmt)而非 qemu-user。

此外也已在 QEMU 系統模擬的 SR-IOV 支援中修正兩個安全性問題。

針對舊的穩定發行版本 (bookwarm)這些問題已在版本 1:7.2+dfsg-7+deb12u15 中修正。

針對穩定的發行版本 (trixie)這些問題已在 1:10.0.2+ds-2+deb13u1 版本中修正。

建議您升級 qemu 套件。

如需有關 qemu 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/qemu

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 qemu-block-extra 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/qemu

https://security-tracker.debian.org/tracker/CVE-2025-54566

https://security-tracker.debian.org/tracker/CVE-2025-54567

https://packages.debian.org/source/bookworm/qemu

https://packages.debian.org/source/trixie/qemu

Plugin 詳細資訊

嚴重性: Medium

ID: 254417

檔案名稱: debian_DSA-5983.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/8/25

已更新: 2025/8/25

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.3

CVSS v2

風險因素: Low

基本分數: 3.2

時間性分數: 2.4

媒介: CVSS2#AV:A/AC:H/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2025-54567

CVSS v3

風險因素: Medium

基本分數: 4.2

時間性分數: 3.7

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu-utils, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-system-s390x, p-cpe:/a:debian:debian_linux:qemu-system-xen, p-cpe:/a:debian:debian_linux:qemu-system-gui, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-system-modules-opengl, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-misc, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:qemu-system-riscv, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-system-modules-spice, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-ppc

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/8/22

弱點發布日期: 2025/7/25

參考資訊

CVE: CVE-2025-54566, CVE-2025-54567