Ubuntu 14.04 LTS / 16.04 LTS:qemu 回归 (USN-3575-2)

critical Nessus 插件 ID 107145
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

USN-3575-1 修复了 QEMU 中的漏洞。CVE-2017-11334 的修复造成了在 Xen 环境中的回归。此更新删除有问题的修复以待进一步研究。我们对不便之处表示抱歉。原始公告详细说明:发现 QEMU 未能正确处理客户机 ram。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2017-11334) David Buchanan 发现 QEMU 未能正确处理 VGA 设备。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。这个问题只在 Ubuntu 17.10 中得到解决。(CVE-2017-13672) Thomas Garnier 发现 QEMU 未能正确处理多重引导。攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务,或可能在主机上执行任意代码。在默认安装下,当 QEMU 配合 libvirt 使用时,libvirt AppArmor 的配置文件可起到隔离攻击者的作用。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2017-14167) Tuomas Tynkkynen 发现 QEMU 未能正确处理 VirtFS 目录共享。攻击者可利用此问题从主机内存获取敏感信息。(CVE-2017-15038) Eric Blake 发现 QEMU 未能正确处理 NBD 服务器中的内存。攻击者可利用此问题造成 NBD 服务器崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 17.10。(CVE-2017-15118) Eric Blake 发现 QEMU 未能正确处理 NBD 服务器的某些选项。攻击者可利用此问题造成 NBD 服务器崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2017-15119) Daniel Berrange 发现 QEMU 未能正确处理 VNC 服务器。远程攻击者可能利用此问题消耗内存,从而导致拒绝服务。这个问题只在 Ubuntu 17.10 中得到解决。(CVE-2017-15124) Carl Brassey 发现 QEMU 未能正确处理某些 websocket。远程攻击者可能利用此问题消耗内存,从而导致拒绝服务。此问题仅影响 Ubuntu 17.10。(CVE-2017-15268) Guoxiang Niu 发现 QEMU 未能正确处理 Cirrus VGA 设备。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2017-15289) Cyrille Chatras 发现 QEMU 在迁移过程中,未能正确处理某些 PS2 值。攻击者可能利用此问题致使 QEMU 崩溃,从而导致拒绝服务或可能执行任意代码。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 17.10。(CVE-2017-16845) 发现 QEMU 未能正确处理 Virtio Vring 实施。攻击者可能利用此问题造成 QEMU 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 17.10。(CVE-2017-17381) Eric Blake 发现 QEMU 未能正确处理某些舍入操作。攻击者可能利用此问题造成 QEMU 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2017-18043) Jiang Xin 和 Lin ZheCheng 发现 QEMU 未能正确处理 VGA 设备。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2018-5683)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 qemu 程序包。

另见

https://usn.ubuntu.com/3575-2/

插件详情

严重性: Critical

ID: 107145

文件名: ubuntu_USN-3575-2.nasl

版本: 3.8

类型: local

代理: unix

发布时间: 2018/3/6

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/5

漏洞发布日期: 2017/8/2

参考资料信息

CVE: CVE-2017-11334, CVE-2017-13672, CVE-2017-14167, CVE-2017-15038, CVE-2017-15118, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2018-5683

USN: 3575-2