Ubuntu 14.04 LTS / 16.04 LTS:QEMU 回归 (USN-3414-2)

critical Nessus 插件 ID 103372

简介

远程 Ubuntu 主机缺少安全更新。

描述

USN-3414-1 修复了 QEMU 中的漏洞。CVE-2017-9375 的向后移植补丁不完整,并造成在 USB xHCI 控制器仿真支持中的回归。此更新修复了该问题。

我们对不便之处表示抱歉。

Leo Gaspard 发现 QEMU 未能正确处理 VirtFS 访问控制。客户机攻击者可利用此问题提升客户机内部权限。(CVE-2017-7493)

Li Qiang 发现 QEMU 未能正确处理 VMware PVSCSI 仿真。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源或崩溃,进而导致拒绝服务。(CVE-2017-8112)

发现 QEMU 未能正确处理 MegaRAID SAS 8708EM2 主机总线适配器仿真支持。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能取得敏感的主机内存。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 17.04。(CVE-2017-8380)

Li Qiang 发现 QEMU 未能正确处理 Virtio GPU 设备。客户机内的攻击者可利用此问题造成 QEMU 消耗资源和崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 17.04。(CVE-2017-9060)

Li Qiang 发现 QEMU 未能正确处理 e1000e 设备。客户机内的特权攻击者可利用此问题造成 QEMU 挂起,进而导致拒绝服务。此问题仅影响 Ubuntu 17.04。
(CVE-2017-9310)

Li Qiang 发现 QEMU 未能正确处理 USB OHCI 仿真支持。客户机内的攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2017-9330)

Li Qiang 发现 QEMU 未能正确处理 IDE AHCI 仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源和崩溃,进而导致拒绝服务。(CVE-2017-9373)

Li Qiang 发现 QEMU 未能正确处理 USB EHCI 仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源和崩溃,进而导致拒绝服务。(CVE-2017-9374)

Li Qiang 发现 QEMU 未能正确处理 USB xHCI 仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 挂起,进而导致拒绝服务。(CVE-2017-9375)

Zhangyanyu 发现 QEMU 未能正确处理 MegaRAID SAS 8708EM2 主机总线适配器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2017-9503)

发现 QEMU qemu-nbd 服务器未能正确处理初始化。远程攻击者可利用此问题造成服务器崩溃,从而导致拒绝服务。(CVE-2017-9524)

发现 QEMU qemu-nbd 服务器未能正确处理信号。远程攻击者可利用此问题造成服务器崩溃,从而导致拒绝服务。
(CVE-2017-10664)

Li Qiang 发现 QEMU USB 重定向器未能正确处理调试信息的记录。客户机内的攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2017-10806)

Anthony Perard 发现 QEMU 未能正确处理 Xen block-interface 响应。客户机内的攻击者可利用此问题造成 QEMU 泄露主机内存内容。(CVE-2017-10911)

Reno Robert 发现 QEMU 未能正确处理某些 DHCP 选项字符串。客户机内的攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2017-11434)

Ryan Salsamendi 发现 QEMU 未能正确处理空的 CDROM 设备驱动程序。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 17.04。(CVE-2017-12809)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3414-2

插件详情

严重性: Critical

ID: 103372

文件名: ubuntu_USN-3414-2.nasl

版本: 3.8

类型: local

代理: unix

发布时间: 2017/9/21

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-8380

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2017/9/20

漏洞发布日期: 2017/5/2

参考资料信息

CVE: CVE-2017-10664, CVE-2017-10806, CVE-2017-10911, CVE-2017-11434, CVE-2017-12809, CVE-2017-7493, CVE-2017-8112, CVE-2017-8380, CVE-2017-9060, CVE-2017-9310, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9375, CVE-2017-9503, CVE-2017-9524

USN: 3414-2