Debian DLA-965-1:qemu-kvm 安全更新

critical Nessus 插件 ID 100514

简介

远程 Debian 主机缺少安全更新。

描述

在用于 x86 硬件上的 Linux 主机(含基于 Quick Emulator(Qemu) 的 x86 客户机)的完全虚拟化解决方案 qemu-kvm 中发现多个漏洞。CVE-2016-9602 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易受到链接引导不当问题的影响。此问题可能在访问共享主机目录上的符号链接文件时发生。客户机中的特权用户可利用此缺陷在主机上访问共享文件夹之外的主机文件系统,并且可能升级其在主机上的权限。CVE-2017-7377 置有 virtio-9p 后端支持的 Quick Emulator (Qemu) 容易受到内存泄露问题的影响。此问题可能在通过 v9fs_create/v9fs_lcreate 例程进行 I/O 操作时发生。客户机中的特权用户/进程可利用此缺陷泄露主机内存,从而导致 Dos。CVE-2017-7471 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易受到访问控制不当问题的影响。此问题可能在访问共享主机目录上的文件时发生。客户机中的特权用户可利用此缺陷在主机上访问共享文件夹之外的主机文件系统,并且可能升级其在主机上的权限。CVE-2017-7493 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易受到访问控制不当问题的影响。此问题可能在 mapped-file 安全模式下访问 virtfs 元数据文件时发生。客户机用户可利用此缺陷提升其在客户机中的权限。CVE-2017-8086 置有 virtio-9p 后端支持的 Quick Emulator (Qemu) 容易受到内存泄露问题的影响。此问题可能在通过 9pfs_list_xattr() 例程查询文件系统扩展属性时发生。客户机中的特权用户/进程可利用此缺陷泄露主机内存,从而导致 Dos。针对 Debian 7“Wheezy”,这些问题已在版本 1.1.2+dfsg-6+deb7u22 中修复。我们建议您升级 qemu-kvm 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 kvm、qemu-kvm 和 qemu-kvm-dbg 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/05/msg00040.html

https://packages.debian.org/source/wheezy/qemu-kvm

插件详情

严重性: Critical

ID: 100514

文件名: debian_DLA-965.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/5/31

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:kvm, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-kvm-dbg, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/5/31

参考资料信息

CVE: CVE-2016-9602, CVE-2017-7377, CVE-2017-7471, CVE-2017-7493, CVE-2017-8086