Ubuntu 14.04 LTS:QEMU 弱點 (USN-2891-1)

high Nessus Plugin ID 88576

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

Qinghao Tang 發現 QEMU 未正確處理 PCI MSI-X 支援。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2015-7549)

Lian Yihan 發現,QEMU 未正確處理 VNC 伺服器。遠端攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。(CVE-2015-8504)

Felix Wilhelm 在 Xen 並行虛擬化驅動程式中發現爭用情形,可能造成雙重擷取弱點。並行虛擬化來賓中的攻擊者可能利用此瑕疵,導致拒絕服務 (主機當機) 或對主機執行任意程式碼。(CVE-2015-8550)

Qinghao Tang 發現 QEMU 未正確處理 USB EHCI 模擬支援。來賓內的攻擊者可利用此問題造成 QEMU 消耗資源,進而導致拒絕服務。
(CVE-2015-8558)

Qinghao Tang 發現 QEMU 未正確處理 vmxnet3 裝置。來賓內的攻擊者可利用此問題造成 QEMU 消耗資源,進而導致拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2015-8567、CVE-2015-8568)

Qinghao Tang 發現 QEMU 未正確處理 SCSI MegaRAID SAS HBA 模擬。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2015-8613)

Ling Liu 發現 QEMU 未正確處理 Human Monitor Interface。本機攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2015-8619、CVE-2016-1922)

David Alan Gilbert 發現,QEMU 執行 VM 來賓移轉時未正確處理 Q35 晶片集模擬。攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 15.10。
(CVE-2015-8666)

Ling Liu 發現 QEMU 未正確處理 NE2000 裝置。
客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。(CVE-2015-8743)

據發現,QEMU 未正確處理 vmxnet3 裝置。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2015-8744、CVE-2015-8745)

Qinghao Tang 發現 QEMU 未正確處理 IDE AHCI 模擬。來賓內的攻擊者可利用此問題造成拒絕服務,或可能以執行 QEMU 處理程序的使用者身分在主機上執行任意程式碼。在預設安裝中,搭配 libvirt 使用 QEMU 時,libvirt AppArmor 設定檔會隔離攻擊者。(CVE-2016-1568)

Donghai Zhu 發現 QEMU 未正確處理韌體組態裝置。來賓內的攻擊者可利用此問題造成拒絕服務,或可能以執行 QEMU 處理程序的使用者身分在主機上執行任意程式碼。在預設安裝中,搭配 libvirt 使用 QEMU 時,libvirt AppArmor 設定檔會隔離攻擊者。(CVE-2016-1714)

據發現,QEMU 未正確處理 e1000 裝置。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。(CVE-2016-1981)

Zuozhi Fzz 發現,QEMU 未正確處理 IDE AHCI 模擬。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題只會影響 Ubuntu 15.10。(CVE-2016-2197)

Zuozhi Fzz 發現 QEMU 未正確處理 USB EHCI 模擬。客體內的攻擊者可利用此問題造成 QEMU 損毀,進而導致拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2016-2198)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2891-1

Plugin 詳細資訊

嚴重性: High

ID: 88576

檔案名稱: ubuntu_USN-2891-1.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/2/4

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-1714

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-1568

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/3

弱點發布日期: 2016/4/7

參考資訊

CVE: CVE-2015-7549, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8666, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2197, CVE-2016-2198

USN: 2891-1