EulerOS Virtualization for ARM 64 3.0.3.0:qemu-kvm (EulerOS-SA-2019-2352)

high Nessus 插件 ID 131517

简介

远程 EulerOS Virtualization for ARM 64 主机缺少多个安全更新。

描述

根据安装的 qemu-kvm 程序包版本,远程主机上的 EulerOS Virtualization for ARM 64 安装会受到下列漏洞影响:- 在 QEMU 3.0.0 中,slirp/tcp_subr.c 中的 tcp_emu 存在一个基于堆的缓冲区溢出。(CVE-2019-6778) - 在 QEMU 的媒体传输协议 (MTP) 中发现一个缺陷。自从在 usb_mtp_object_alloc 中调用 lstat(2) 以后,开启 usb_mtp_get_object 和 usb_mtp_get_partial_object 中的文件,以及 usb_mtp_object_readdir 中的目录之代码没有考虑到基础文件系统可能已变更,这是常见的 TOCTTOU 问题。对主机文件系统(与客户机共享)有写入权限的攻击者可使用此属性,在 QEMU 进程的环境中导航主机文件系统,并读取 QEMU 进程对其具有访问权的任何文件。文件系统的访问权可以从本地或通过网络共享协议(例如 CIFS)。(CVE-2018-16872) - QEMU 中的 hw/9pfs/cofile.c 和 hw/9pfs/9p.c 可以在另一个线程访问 fid 路径时修改该路径,进而导致(例如)释放后使用结果。(CVE-2018-19364) - 在 QEMU 中,hw/9pfs/9p.c 中的 v9fs_wstat 允许客户机 OS 用户因为在文件重命名期间的争用条件而造成拒绝服务(崩溃)。(CVE-2018-19489) - QEMU 2.10 及之前版本和 3.1.0 及之前版本在 hw/i2c/i2c-ddc.c:i2c_ddc() 函数中,容易受到多达 128 字节的越界读取影响。拥有执行 i2c 命令权限的本地攻击者可恶意利用此漏洞,读取主机上 qemu 进程的堆栈内存。(CVE-2019-3812) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 qemu-kvm 程序包。

另见

http://www.nessus.org/u?47616c15

插件详情

严重性: High

ID: 131517

文件名: EulerOS_SA-2019-2352.nasl

版本: 1.5

类型: local

发布时间: 2019/12/3

最近更新时间: 2024/4/8

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-6778

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, p-cpe:/a:huawei:euleros:qemu-kvm-tools, cpe:/o:huawei:euleros:uvp:3.0.3.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/uvp_version

易利用性: No known exploits are available

补丁发布日期: 2019/12/3

参考资料信息

CVE: CVE-2018-16872, CVE-2018-19364, CVE-2018-19489, CVE-2019-3812, CVE-2019-6778