Debian DSA-3471-1:qemu - 安全性更新

critical Nessus Plugin ID 88630

概要

遠端 Debian 主機缺少安全性更新。

說明

在 x86 硬體上的完全虛擬化解決方案 qemu 中發現數個弱點。

- CVE-2015-7295 Red Hat Inc. 的 Jason Wang 發現,虛擬網路裝置支援容易受到拒絕服務影響,接收大型封包時可能會發生此情形。

- CVE-2015-7504 Qihoo 360 Inc. 的 Qinghao Tang 和 Qihoo 360 Inc. 的 Ling Liu 發現,PC-Net II 乙太網路控制器容易受到堆積型緩衝區溢位影響,其可導致拒絕服務 (透過應用程式損毀) 或任意程式碼執行。

- CVE-2015-7512 Qihoo 360 Inc. 的 Ling Liu 和 Red Hat Inc. 的 Jason Wang 發現,PC-Net II 乙太網路控制器容易受到緩衝區溢位影響,其可導致拒絕服務 (透過應用程式損毀) 或任意程式碼執行。

- CVE-2015-7549 Qihoo 360 Inc. 的 Qinghao Tang 和 Qihoo 360 Inc. 的 Ling Liu 發現,PCI MSI-X 模擬器容易受到一個 NULL 指標解除參照問題影響,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8345 Qihoo 360 Inc. 的 Qinghao Tang 發現,eepro100 模擬器有一個瑕疵,處理命令區塊時可導致無限迴圈,最終導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8504 Qihoo 360 Inc. 的 Lian Yihan 發現,VNC 顯示器驅動程式支援容易受到算術例外狀況瑕疵的影響,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8550 ERNW Research 的 Felix Wilhelm 發現,PV 後端驅動程式容易受到雙重擷取弱點影響,這可能導致任意程式碼執行。

- CVE-2015-8558 Qihoo 360 Inc. 的 Qinghao Tang 發現,USB EHCI 模擬支援有一個瑕疵,其可導致主機控制器和裝置驅動程式通訊期間發生無限迴圈。這可能導致拒絕服務 (透過資源耗盡)。

- CVE-2015-8567 CVE-2015-8568 Qihoo 360 Inc. 的 Qinghao Tang 發現,攻擊者可利用 vmxnet3 裝置模擬器刻意洩漏主機記憶體,進而導致拒絕服務。

- CVE-2015-8613 Qihoo 360 Inc. 的 Qinghao Tang 發現,SCSI MegaRAID SAS HBA 模擬支援容易受到一個堆疊型緩衝區溢位問題影響,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8619 Qihoo 360 Inc. 的 Ling Liu 發現,Human Monitor Interface 支援容易受到一個超出邊界寫入存取問題影響,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8743 Qihoo 360 Inc. 的 Ling Liu 發現,NE2000 模擬器容易受到超出邊界讀取/寫入存取問題的影響,可能導致資訊洩漏或記憶體損毀。

- CVE-2015-8744 vmxnet3 驅動程式未正確處理小封包,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2015-8745 vmxnet3 驅動程式未正確處理中斷遮罩暫存器,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2016-1568 Qihoo 360 Inc. 的 Qinghao Tang 發現,IDE AHCI 模擬支援容易受到釋放後使用問題影響,其可導致拒絕服務 (透過應用程式損毀) 或任意程式碼執行。

- CVE-2016-1714 Alibaba 的 Donghai Zhu 發現,韌體組態模擬支援容易受到超出邊界讀取/寫入存取問題影響,其可導致拒絕服務 (透過應用程式損毀) 或任意程式碼執行。

- CVE-2016-1922 Qihoo 360 Inc. 的 Ling Liu 發現,32 位元 Windows 來賓支援容易受到 NULL 指標解除參照問題影響,其可導致拒絕服務 (透過應用程式損毀)。

- CVE-2016-1981 e1000 驅動程容易受到一個無限迴圈問題影響,其可導致拒絕服務 (透過應用程式損毀)。

解決方案

升級 qemu 套件。

針對穩定的發行版本 (jessie),這些問題已於 1:2.1+dfsg-12+deb8u5a 版中完成修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810527

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=811201

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812307

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809237

https://security-tracker.debian.org/tracker/CVE-2015-7295

https://security-tracker.debian.org/tracker/CVE-2015-7504

https://security-tracker.debian.org/tracker/CVE-2015-7512

https://security-tracker.debian.org/tracker/CVE-2015-7549

https://security-tracker.debian.org/tracker/CVE-2015-8345

https://security-tracker.debian.org/tracker/CVE-2015-8504

https://security-tracker.debian.org/tracker/CVE-2015-8550

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=799452

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806373

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806741

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806742

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808130

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808131

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808144

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808145

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809229

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809232

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810519

https://security-tracker.debian.org/tracker/CVE-2015-8619

https://security-tracker.debian.org/tracker/CVE-2015-8743

https://security-tracker.debian.org/tracker/CVE-2015-8744

https://security-tracker.debian.org/tracker/CVE-2015-8745

https://security-tracker.debian.org/tracker/CVE-2016-1568

https://security-tracker.debian.org/tracker/CVE-2016-1714

https://security-tracker.debian.org/tracker/CVE-2016-1922

https://security-tracker.debian.org/tracker/CVE-2015-8558

https://security-tracker.debian.org/tracker/CVE-2015-8567

https://security-tracker.debian.org/tracker/CVE-2015-8568

https://security-tracker.debian.org/tracker/CVE-2015-8613

https://security-tracker.debian.org/tracker/CVE-2016-1981

https://packages.debian.org/source/jessie/qemu

https://www.debian.org/security/2016/dsa-3471

Plugin 詳細資訊

嚴重性: Critical

ID: 88630

檔案名稱: debian_DSA-3471.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/2/9

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/8

弱點發布日期: 2015/11/9

參考資訊

CVE: CVE-2015-7295, CVE-2015-7504, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981

DSA: 3471