FreeBSD:qemu 和 xen-tools -- AMD PC-Net II NIC 支援中的拒絕服務弱點 (405446f4-b1b3-11e5-9728-002590263bf5)

critical Nessus Plugin ID 87691

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

Red Hat 產品安全性團隊的 Prasad J Pandit 報告:

以 AMD PC- Net II 乙太網路控制器支援建構的 Qemu 模擬器容易受到一個堆積緩衝區溢位瑕疵影響。在回送模式下接收封包時,它會將 CRC 程式碼附加到接收緩衝區。如果提供的資料大小與接收緩衝區大小相同,則附加的 CRC 程式碼會覆寫超出此 's->buffer' 陣列的 4 個位元組。

來賓中有權限 (CAP_SYS_RAWIO) 的使用者可利用此瑕疵,損毀 Qemu 執行個體,進而導致 DoS,或可能在主機上以 Qemu 處理程序的權限執行任意程式碼。

AMD PC-Net II 模擬器 (hw/net/pcnet.c) 在從遠端主機 (非回送模式) 接收封包時,無法驗證已接收的資料大小,因而導致緩衝區溢位問題。這可能會導致在主機上,以 Qemu 處理程序的權限執行任意程式碼。它會要求來賓 NIC 具備更大的 MTU 限制。

遠端使用者可利用此瑕疵損毀來賓執行個體,進而導致 DoS 或可能在遠端主機上,以 QEMU 處理程序的權限執行任意程式碼。

解決方案

更新受影響的套件。

另請參閱

https://www.openwall.com/lists/oss-security/2015/11/30/2

https://www.openwall.com/lists/oss-security/2015/11/30/3

http://www.nessus.org/u?816ec3d4

http://www.nessus.org/u?a347bda6

http://www.nessus.org/u?81b29577

http://www.nessus.org/u?98c7fdb7

http://xenbits.xen.org/xsa/advisory-162.html

http://www.nessus.org/u?c52ec24c

Plugin 詳細資訊

嚴重性: Critical

ID: 87691

檔案名稱: freebsd_pkg_405446f4b1b311e59728002590263bf5.nasl

版本: 2.10

類型: local

已發布: 2016/1/4

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:qemu, p-cpe:/a:freebsd:freebsd:qemu-devel, p-cpe:/a:freebsd:freebsd:qemu-sbruno, p-cpe:/a:freebsd:freebsd:qemu-user-static, p-cpe:/a:freebsd:freebsd:xen-tools, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2016/1/3

弱點發布日期: 2015/11/30

參考資訊

CVE: CVE-2015-7504, CVE-2015-7512