SUSE SLED12 / SLES12 安全性更新:qemu (SUSE-SU-2016:1560-1)

critical Nessus Plugin ID 91660
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

qemu 已更新,修正了 37 個安全性問題。

已修正這些安全性問題:

- CVE-2016-4439:避免 53C9X 模擬中的 OOB 存取 (bsc#980711)

- CVE-2016-4441:避免 53C9X 模擬中的 OOB 存取 (bsc#980723)

- CVE-2016-4952:避免 Vmware PV SCSI 模擬中的 OOB 存取 (bsc#981266)

- CVE-2015-8817:避免 PCI DMA I/O 中的 OOB 存取 (bsc#969121)

- CVE-2015-8818:避免 PCI DMA I/O 中的 OOB 存取 (bsc#969122)

- CVE-2016-3710:已修正可能造成來賓逸出的 VGA 模擬型 OOB 存取問題 (bsc#978158)

- CVE-2016-3712:已修正 VGa 模擬型 DOS 和 OOB 讀取存取惡意利用問題 (bsc#978160)

- CVE-2016-4037:已修正 USB ehci 型 DOS (bsc#976109)

- CVE-2016-2538:已修正 USB net 裝置模擬中可能發生的 OOB 存取問題 (bsc#967969)

- CVE-2016-2841:已修正 ne2000 模擬中的 OOB 存取/懸置問題 (bsc#969350)

- CVE-2016-2858:避免在使用 QEMU pseudo 亂數產生器時可能發生的 DOS (bsc#970036)

- CVE-2016-2857:已修正處理 IP 總和檢查碼時的 OOB 存取問題 (bsc#970037)

- CVE-2016-4001:已修正 Stellaris enet 模擬 nic 中的 OOB 存取問題 (bsc#975128)

- CVE-2016-4002:已修正 MIPSnet 模擬控制器中的 OOB 存取問題 (bsc#975136)

- CVE-2016-4020:已修正可能從 TPR 存取洩漏主機資料給來賓的問題 (bsc#975700)

- CVE-2015-3214:已修正 i8254 PIC 中的 OOB 讀取問題 (bsc#934069)

- CVE-2014-9718:已修正格式錯誤或短 ide PRDT 的處理問題,以避免來賓有任何機會透過濫用該介面來造成 DoS (bsc#928393)

- CVE-2014-3689:已修正 rectangle 函式中參數驗證不充分的問題 (bsc#901508)

- CVE-2014-3615:QEMU 中的 VGA 模擬器會允許本機來賓使用者透過設定為高解析度顯示,進而讀取主機記憶體 (bsc#895528)。

- CVE-2015-5239:vnc_client_read() 和 protocol_client_msg() 中存在整數溢位 (bsc#944463)。

- CVE-2015-5745:virtio-serial 中的緩衝區溢位問題 (bsc#940929)。

- CVE-2015-7295:當大型或可合併的接收緩衝區不受支援時,QEMU 的虛擬網路裝置 (virtio-net) 支援中的 hw/virtio/virtio.c,會允許遠端攻擊者透過 (1) tuntap 或 (2) macvtap 介面上的 jumbo 框架流動,造成拒絕服務 (來賓網路消耗) (bsc#947159)。

- CVE-2015-7549: PCI NULL 指標解除參照 (bsc#958917)。

- CVE-2015-8504:VNC 浮點例外狀況 (bsc#958491)。

- CVE-2015-8558:ehci_advance_state 中的無限迴圈導致 DoS (bsc#959005)。

- CVE-2015-8567:來賓重複啟動 vmxnet3 裝置可洩漏主機記憶體 (bsc#959386)。

- CVE-2015-8568:來賓重複啟動 vmxnet3 裝置可洩漏主機記憶體 (bsc#959386)。

- CVE-2015-8613:megasas 命令處置程式中 memset 的大小錯誤 (bsc#961358)。

- CVE-2015-8619:長 HMP sendkey 命令引數可能發生 DoS (bsc#960334)。

- CVE-2015-8743:ne2000 ioport 讀取/寫入函式中的 OOB 記憶體存取問題 (bsc#960725)。

- CVE-2015-8744:透過 assert(2) 呼叫錯誤執行的 l2 標頭驗證可導致當機 (bsc#960835)。

- CVE-2015-8745:透過 assert(2) 呼叫讀取 IMR 暫存器可導致當機 (bsc#960708)。

- CVE-2016-1568:aio 連接埠命令中的 AHCI 釋放後使用問題 (bsc#961332)。

- CVE-2016-1714:處理韌體組態時可能發生的 OOB 記憶體存取問題 (bsc#961691)。

- CVE-2016-1922:處理 hmp i/o 命令時發生 NULL 指標解除參照問題 (bsc#962320)。

- CVE-2016-1981:來賓內惡意的有權限使用者可能在 e1000 裝置模擬中造成 DoS (無限迴圈) (bsc#963782).

- CVE-2016-2198:惡意的有權限來賓使用者能透過寫入唯讀 EHCI 功能暫存器而造成 DoS (bsc#964413)。

已修正此非安全性問題

- bsc#886378:qemu 會截斷 virt-rescue 中的 vhd 影像

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-924=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-924=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=886378

https://bugzilla.suse.com/show_bug.cgi?id=895528

https://bugzilla.suse.com/show_bug.cgi?id=901508

https://bugzilla.suse.com/show_bug.cgi?id=928393

https://bugzilla.suse.com/show_bug.cgi?id=934069

https://bugzilla.suse.com/show_bug.cgi?id=940929

https://bugzilla.suse.com/show_bug.cgi?id=944463

https://bugzilla.suse.com/show_bug.cgi?id=947159

https://bugzilla.suse.com/show_bug.cgi?id=958491

https://bugzilla.suse.com/show_bug.cgi?id=958917

https://bugzilla.suse.com/show_bug.cgi?id=959005

https://bugzilla.suse.com/show_bug.cgi?id=959386

https://bugzilla.suse.com/show_bug.cgi?id=960334

https://bugzilla.suse.com/show_bug.cgi?id=960708

https://bugzilla.suse.com/show_bug.cgi?id=960725

https://bugzilla.suse.com/show_bug.cgi?id=960835

https://bugzilla.suse.com/show_bug.cgi?id=961332

https://bugzilla.suse.com/show_bug.cgi?id=961333

https://bugzilla.suse.com/show_bug.cgi?id=961358

https://bugzilla.suse.com/show_bug.cgi?id=961556

https://bugzilla.suse.com/show_bug.cgi?id=961691

https://bugzilla.suse.com/show_bug.cgi?id=962320

https://bugzilla.suse.com/show_bug.cgi?id=963782

https://bugzilla.suse.com/show_bug.cgi?id=964413

https://bugzilla.suse.com/show_bug.cgi?id=967969

https://bugzilla.suse.com/show_bug.cgi?id=969121

https://bugzilla.suse.com/show_bug.cgi?id=969122

https://bugzilla.suse.com/show_bug.cgi?id=969350

https://bugzilla.suse.com/show_bug.cgi?id=970036

https://bugzilla.suse.com/show_bug.cgi?id=970037

https://bugzilla.suse.com/show_bug.cgi?id=975128

https://bugzilla.suse.com/show_bug.cgi?id=975136

https://bugzilla.suse.com/show_bug.cgi?id=975700

https://bugzilla.suse.com/show_bug.cgi?id=976109

https://bugzilla.suse.com/show_bug.cgi?id=978158

https://bugzilla.suse.com/show_bug.cgi?id=978160

https://bugzilla.suse.com/show_bug.cgi?id=980711

https://bugzilla.suse.com/show_bug.cgi?id=980723

https://bugzilla.suse.com/show_bug.cgi?id=981266

https://www.suse.com/security/cve/CVE-2014-3615/

https://www.suse.com/security/cve/CVE-2014-3689/

https://www.suse.com/security/cve/CVE-2014-9718/

https://www.suse.com/security/cve/CVE-2015-3214/

https://www.suse.com/security/cve/CVE-2015-5239/

https://www.suse.com/security/cve/CVE-2015-5745/

https://www.suse.com/security/cve/CVE-2015-7295/

https://www.suse.com/security/cve/CVE-2015-7549/

https://www.suse.com/security/cve/CVE-2015-8504/

https://www.suse.com/security/cve/CVE-2015-8558/

https://www.suse.com/security/cve/CVE-2015-8567/

https://www.suse.com/security/cve/CVE-2015-8568/

https://www.suse.com/security/cve/CVE-2015-8613/

https://www.suse.com/security/cve/CVE-2015-8619/

https://www.suse.com/security/cve/CVE-2015-8743/

https://www.suse.com/security/cve/CVE-2015-8744/

https://www.suse.com/security/cve/CVE-2015-8745/

https://www.suse.com/security/cve/CVE-2015-8817/

https://www.suse.com/security/cve/CVE-2015-8818/

https://www.suse.com/security/cve/CVE-2016-1568/

https://www.suse.com/security/cve/CVE-2016-1714/

https://www.suse.com/security/cve/CVE-2016-1922/

https://www.suse.com/security/cve/CVE-2016-1981/

https://www.suse.com/security/cve/CVE-2016-2198/

https://www.suse.com/security/cve/CVE-2016-2538/

https://www.suse.com/security/cve/CVE-2016-2841/

https://www.suse.com/security/cve/CVE-2016-2857/

https://www.suse.com/security/cve/CVE-2016-2858/

https://www.suse.com/security/cve/CVE-2016-3710/

https://www.suse.com/security/cve/CVE-2016-3712/

https://www.suse.com/security/cve/CVE-2016-4001/

https://www.suse.com/security/cve/CVE-2016-4002/

https://www.suse.com/security/cve/CVE-2016-4020/

https://www.suse.com/security/cve/CVE-2016-4037/

https://www.suse.com/security/cve/CVE-2016-4439/

https://www.suse.com/security/cve/CVE-2016-4441/

https://www.suse.com/security/cve/CVE-2016-4952/

http://www.nessus.org/u?e8098092

Plugin 詳細資訊

嚴重性: Critical

ID: 91660

檔案名稱: suse_SU-2016-1560-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/6/17

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/13

弱點發布日期: 2014/11/1

參考資訊

CVE: CVE-2014-3615, CVE-2014-3689, CVE-2014-9718, CVE-2015-3214, CVE-2015-5239, CVE-2015-5745, CVE-2015-7295, CVE-2015-7549, CVE-2015-8504, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2538, CVE-2016-2841, CVE-2016-2857, CVE-2016-2858, CVE-2016-3710, CVE-2016-3712, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4952

BID: 69654, 70997, 73316, 75273