Mandriva Linux 安全性公告:qemu (MDVSA-2015:061)

high Nessus Plugin ID 81944

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

更新版 qemu 套件可修正多個安全性弱點:

Sibiao Luo 發現 QEMU 未正確處理裝置熱插拔的拔除。本機使用者可能利用此瑕疵造成拒絕服務 (CVE-2013-4377)。

Michael S. Tsirkin 發現,QEMU 並未正確處理 vmxnet3 裝置。本機來賓可能會利用此問題,引發拒絕服務或可能在主機上執行任意程式碼 (CVE-2013-4544)。

在各種 QEMU 區塊驅動程式中發現多個整數溢位、輸入驗證、邏輯錯誤和緩衝區溢位瑕疵。攻擊者若可修改來賓載入的磁碟映像檔,便能利用這些瑕疵使來賓當機,或損毀主機上的 QEMU 處理程序記憶體,進而以 QEMU 處理程序的權限在主機上導致任意程式碼執行 (CVE-2014-0143、CVE-2014-0144、 CVE-2014-0145、CVE-2014-0147)。

在 QEMU 的 virtio_net_handle_mac() 函式處理更新 MAC 位址表格之來賓要求的方式中發現一個緩衝區溢位瑕疵。有權限的來賓使用者可利用此瑕疵,損毀主機上的 QEMU 處理程序記憶體,進而可能導致以 QEMU 處理程序的權限在主機上執行任意程式碼 (CVE-2014-0150)。

在 QEMU 中 Parallels 區塊驅動程式的 seek_to_sector() 函式中發現一個除以零瑕疵。若攻擊者可修改來賓載入的磁碟映像檔,便可利用此瑕疵使來賓當機 (CVE-2014-0142)。

在 QEMU 的 QCOW2 區塊驅動程式中,發現一個 NULL 指標解除參照瑕疵。若攻擊者可修改來賓載入的磁碟映像檔,便可利用此瑕疵使來賓當機 (CVE-2014-0146)。

據發現,Hyper-V VHDX 影像的區塊驅動程式因為缺少邊界檢查,而未正確計算 BAT (區塊配置表) 項目。若攻擊者可修改來賓載入的磁碟映像檔,便可利用此瑕疵使來賓當機 (CVE-2014-0148)。

在 QEMU 的 IDE 裝置驅動程式處理 SMART EXECUTE OFFLINE 命令執行的方式中發現超出邊界記憶體存取瑕疵。
有權限的來賓使用者可利用此瑕疵,損毀主機上的 QEMU 處理程序記憶體,進而可能導致以 QEMU 處理程序的權限在主機上執行任意程式碼 (CVE-2014-2894)。

在 QCOW 第 1 版磁碟映像的 QEMU 區塊驅動程式中發現兩個整數溢位瑕疵。使用者若可變更來賓載入的 QEMU 磁碟映像檔,便可利用其中任何一個瑕疵,損毀主機上的 QEMU 處理程序記憶體,進而可能導致以 QEMU 處理程序的權限在主機上執行任意程式碼 (CVE-2014-0222、CVE-2014-0223)。

在 QEMU 的 vrtio、virtio-net、virtio-scsi 和 usb 驅動程式移轉後處理狀態載入的方式中發現多個緩衝區溢位、輸入驗證和超出邊界寫入瑕疵。使用者若可變更 savevm 資料 (磁碟上或移轉時在線),便可利用其中任何一個瑕疵,損毀 (目的地) 主機上的 QEMU 處理程序記憶體,進而可能導致以 QEMU 處理程序的權限在主機執行任意程式碼 (CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、 CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、 CVE-2014-3461)。

在 QEMU VGA 模擬器存取高解析度顯示的框架緩衝區記憶體的方式中發現一個資訊洩漏瑕疵。有權限的來賓用者可利用此瑕疵,將來賓使用的顯示器設為高解析度,進而將主機的記憶體內容洩漏給來賓 (CVE-2014-3615)。

如果來賓傳送具有來源連接埠和來源 addr 0 的 udp 封包,則在搜尋比對和已建立的 udp 通訊端時,系統會擷取未初始化的通訊端,而其稍後會傳送至 sosendto(),其中在 so->slirp->vnetwork_mask.s_addr 存取期間,會發生 NULL 指標解除參照。只有使用 qemu 使用者網路的來賓會受到影響 (CVE-2014-3640)。

Intel Security 的進階威脅研究團隊報告,來賓提供的參數在 vmware-vga driver 的三角形函式中未經充分驗證。有權限的來賓使用者可利用此瑕疵,在主機上寫入 qemu 位址空間,從而可能會將自己的權限提升到可以使用 qemu 主機處理程序的權限 (CVE-2014-3689)。

據發現,QEMU 會不正確處理 USB xHCI 控制器的即時移轉。攻擊者可能會利用此瑕疵,引發拒絕服務或可能執行任意程式碼 (CVE-2014-5263)。

Cisco 的 James Spadaro 報告,在 QEMU VNC 顯示驅動程式的用戶端中,bits_per_pixel 未充分清理。具有來賓 VNC 主控台存取權的攻擊者可利用此瑕疵造成來賓當機 (CVE-2014-7815)。

在移轉期間載入 ram 時,從移轉資料流讀取的值並未經過驗證。特別是 host_from_stream_offset() 中的位移,以及在所述函式呼叫者中的寫入長度。
使用者若可變更 savevm 資料 (磁碟上或移轉時在線),便可利用其中任何一個瑕疵,損毀 (目的地) 主機上的 QEMU 處理程序記憶體,進而可能在主機上透過 QEMU 處理程序的權限執行任意程式碼 (CVE-2014-7840)。

Red Hat 的 Paolo Bonzini 發現在 qemu 的 Cirrus VGA 模擬器中,blit 區域檢查不充分。有權限的來賓使用者可利用此瑕疵,在主機上寫入 qemu 位址空間,從而可能會將自己的權限提升到可以使用 qemu 主機處理程序的權限 (CVE-2014-8106)。

此更新也提供 usbredirparser 0.6 做為 qemu-1.6.2 的先決條件。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0060.html

http://advisories.mageia.org/MGASA-2014-0426.html

http://advisories.mageia.org/MGASA-2014-0467.html

http://advisories.mageia.org/MGASA-2014-0525.html

Plugin 詳細資訊

嚴重性: High

ID: 81944

檔案名稱: mandriva_MDVSA-2015-061.nasl

版本: 1.4

類型: local

已發布: 2015/3/19

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:lib64usbredirhost-devel, p-cpe:/a:mandriva:linux:lib64usbredirhost1, p-cpe:/a:mandriva:linux:lib64usbredirparser-devel, p-cpe:/a:mandriva:linux:lib64usbredirparser1, p-cpe:/a:mandriva:linux:qemu, p-cpe:/a:mandriva:linux:qemu-img, p-cpe:/a:mandriva:linux:usbredir, p-cpe:/a:mandriva:linux:usbredir-devel, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2015/3/13

參考資訊

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4377, CVE-2013-4526, CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4531, CVE-2013-4533, CVE-2013-4534, CVE-2013-4535, CVE-2013-4536, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2013-4540, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461, CVE-2014-3615, CVE-2014-3640, CVE-2014-3689, CVE-2014-5263, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

MDVSA: 2015:061