EulerOS 2.0 SP2:qemu-kvm (EulerOS-SA-2019-2431)

critical Nessus 插件 ID 131585
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 qemu-kvm 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- 在 Xen 的 QEMU 中,争用条件允许本地 x86 HVM 客户机 OS 系统管理员,通过在共享环上变更特定数据来取得权限,又称为“双重提取”漏洞。(CVE-2016-9381) - 在 QEMU 的 USB OHCI 仿真支持 (hw/usb/hcd-ohci.c) 中,ohci_bus_start 函数允许本地客户机 OS 管理员通过与多个 eof_timers 相关的向量,造成拒绝服务(空指针取消引用和 QEMU 进程崩溃)。(CVE-2016-2391) - 在 Qemu 的 net/net.c 中,qemu_deliver_packet_iov 接受大小大于 INT_MAX 的数据包,进而允许攻击者造成拒绝服务,或可能造成其他不明影响。(CVE-2018-17963) - 在 QEMU(又称为 Quick Emulator)的 hw/char/serial.c 中,serial_exit_core 函数中的内存泄露允许具本地客户机 OS 权限的用户通过大量的设备拔除操作,造成拒绝服务(主机内存耗用和 QEMU 进程崩溃)。(CVE-2017-5579) - QEMU(又称为 Quick Emulator)中的内存泄露在使用 IDE AHCI Emulation 支持构建时,允许具本地客户机 OS 权限的用户通过重复热拔除 AHCI 设备,造成拒绝服务(内存耗用)。(CVE-2017-9373) - 微架构存储缓冲区数据采样 (MSBDS):某些利用推测执行的微处理器上的存储缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响产品的列表可以在以下网址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12126) - 微架构数据采样非缓存内存 (MDSUM):某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响产品的列表可以在以下网址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2019-11091) - 微架构数据采样 (MFBDS):某些利用推测执行的微处理器上的填补缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响产品的列表可以在以下网址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12130) - 微架构数据采样 (MLPDS):某些利用推测执行的微处理器上的加载端口,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响产品的列表可以在以下网址找到:https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf (CVE-2018-12127) - 在 QEMU(又称为 Quick Emulator)的 hw/9pfs/9p.c 中,目录遍历漏洞允许本地客户机 OS 管理员通过不明字符串中的 .. (点点),访问导出路径外的主机文件。(CVE-2016-7116) - QEMU 在使用虚拟随机数发生器 (PRNG) 后端支持构建时,允许本地客户机 OS 用户通过熵要求,造成拒绝服务(进程崩溃),进而触发任意堆栈型分配和内存损毁。(CVE-2016-2858) - QEMU 中的 hw/ide/core.c 未正确限制 ATAPI 设备所接受的命令,进而允许客户机用户通过特定的 IDE 命令,造成拒绝服务,或可能造成其他不明影响,对空驱动的 WIN_READ_NATIVE_MAX 命令(可触发除零错误和执行实例崩溃)即为一例。(CVE-2015-6855) - 在 QEMU 2.3.0 和更旧版本中,net/slirp.c 中的 slirp_smb 函数会建立具有可预测名称的临时文件,进而允许本地用户通过在程序前建立 /tmp/qemu-smb.*-* 文件,造成拒绝服务(实例化失败)。(CVE-2015-4037) - 在 QEMU(又称为 Quick Emulator)中,hw/pci/msix.c 中的 MSI-X MMIO 支持允许具本地客户机 OS 权限的用户通过利用定义 .write 方法的失败,造成拒绝服务(空指针取消引用和 QEMU 进程崩溃)。(CVE-2015-7549) - 在 QEMU 2.5.1 之前版本中,NE2000 NIC 仿真支持 (hw/net/ne2000.c) 中的 ne2000_receive 函数允许本地客户机 OS 管理员通过 PSTART 和 PSTOP 寄存器的特制值,造成拒绝服务(无限循环和 QEMU 进程崩溃),这与环缓冲区控制相关。(CVE-2016-2841) - 在 QEMU(又称为 Quick Emulator)中,hw/net/mcf_fec.c 中的 mcf_fec_do_tx 函数在传输数据包时,未正确限制缓冲区描述符计数,进而允许本地客户机 OS 管理员通过向量(与具有长度为 0 的缓冲区描述符和 bd.flags 中的特制值相关),造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-7908) - 在 Quick Emulator (Qemu) 中,宏 ROUND_UP (n, d) 中的整数溢出允许用户造成拒绝服务(Qemu 进程崩溃)。(CVE-2017-18043) - 在 QEMU(又称为 Quick Emulator©)中,hw/usb/hcd-xhci.c 中的 xhci_kick_epctx 函数允许具本地客户机 OS 权限的用户通过与控制传输描述符序列相关的向量,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2017-5973) - QEMU(又称为 Quick Emulator)中的内存泄露,在使用 USB EHCI Emulation 支持构建时,允许具本地客户机 OS 权限的用户通过重复热拔除设备,造成拒绝服务(内存耗用)。(CVE-2017-9374) - 在 QEMU 中,hw/ide/ahci.c 中的释放后使用漏洞,在使用 IDE AHCI Emulation 支持构建时,允许客户机 OS 用户通过无效的 AHCI Native Command Queuing (NCQ) AIO 命令,造成拒绝服务(实例崩溃),或可能执行任意代码。(CVE-2016-1568) - 在 QEMU 的 hw/net/stellaris_enet.c 中,stellaris_enet_receive 函数中的缓冲区溢出在将 Stellaris 以太网控制器配置为接受大型数据包时,允许远程攻击者通过大型数据包,造成拒绝服务(QEMU 崩溃)。(CVE-2016-4001) - 在 QEMU 的 hw/net/mipsnet.c 中,mipsnet_receive 函数中的缓冲区溢出在将客户机 NIC 配置为接受大型数据包时,允许远程攻击者通过大于 1514 字节的数据包,造成拒绝服务(内存损毁和 QEMU 崩溃),或可能执行任意代码。(CVE-2016-4002) - 在 QEMU(又称为 Quick Emulator)中,hw/scsi/vmw_pvscsi.c 中的 pvscsi_ring_pop_req_descr 函数允许本地客户机 OS 管理员通过利用限制环大小的进程 IO 循环失败,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-7421) - 使用 USB 重定向器 usb-guest 支持构建的 Quick Emulator (Qemu) 容易受到内存泄露缺陷影响。在“usbredir_handle_destroy”中破坏 USB 重定向器时可能会发生这个情况。客户机用户/进程可利用此问题泄露主机内存,进而导致主机的 DoS。(CVE-2016-9907) - QEMU 中的 qemu-seccomp.c 可能会允许本地 OS 客户机用户通过利用对主线程以外的其他线程进行 seccomp 策略的错误处理,造成拒绝服务(客户机崩溃)。(CVE-2018-15746) - 在 QEMU(又称为 Quick Emulator)中,hw/usb/redirect.c 中的堆栈型缓冲区溢出允许本地客户机 OS 用户通过与记录调试消息相关的向量,造成拒绝服务(QEMU 进程崩溃)。(CVE-2017-10806) - 在 QEMU(又称为 Quick Emulator)中,slirp/bootp.c 中的 dhcp_decode 函数允许本地客户机 OS 用户通过特制的 DHCP 选项字符串,造成拒绝服务(越界读取和 QEMU 进程崩溃)。(CVE-2017-11434) - 在 QEMU(又称为 Quick Emulator)中,audio/audio.c 中的内存泄露允许远程攻击者通过重复开始和停止音频采集,造成拒绝服务(内存耗用)。(CVE-2017-8309) - Qemu Emulator <= 3.0.0 在使用 NE2000 NIC 仿真支持构建时,容易受到整数溢出影响,进而可能导致缓冲区溢出问题。可发生在通过网络接收数据包时。客户机中的用户可利用此缺陷造成 QEMU 进程崩溃,导致 DoS。(CVE-2018-10839) - Qemu 在 hw/net/rtl8139.c 的 rtl8139_do_receive 中存在一个缓冲区溢出,这是因为使用不正确的整数数据类型所致。(CVE-2018-17958) - 在 QEMU 3.0.0 中,slirp/tcp_subr.c 中的 tcp_emu 存在一个基于堆的缓冲区溢出。(CVE-2019-6778) - 在 QEMU(又称为 Quick Emulator)中,hw/net/vmxnet_tx_pkt.c 内的 vmxnet_tx_pkt_parse_headers 函数允许本地客户机 OS 管理员通过利用检查 IP 标头长度失败,造成拒绝服务(缓冲区过度读取)。(CVE-2016-6835) - 在 QEMU(又称为 Quick Emulator)的 hw/9pfs/9p.c 中,v9fs_xattrcreate 函数内的内存泄露允许本地客户机 OS 管理员通过 fid 号码相同的大量 Txattrcreate 消息,造成拒绝服务(内存耗用和 QEMU 进程崩溃)。(CVE-2016-9102) - 在 QEMU(又称为 Quick Emulator)中,hw/9pfs/9p.c 内的 v9fs_xattrcreate 函数允许本地客户机 OS 管理员在写入 xattribute 值之前先读取,取得敏感的主机堆积内存信息。(CVE-2016-9103) - 在 QEMU(又称为 Quick Emulator)的 hw/9pfs/9p.c 中,(1) v9fs_xattr_read 和 (2) v9fs_xattr_write 函数内的多个整数溢出允许本地客户机 OS 管理员通过可触发越界访问的特制偏移,造成拒绝服务(QEMU 进程崩溃)。(CVE-2016-9104) - 在 QEMU(又称为 Quick Emulator)的 hw/9pfs/9p.c 中,v9fs_link 函数内的内存泄露允许本地客户机 OS 系统管理员通过与来源 fid 对象引用相关的向量,造成拒绝服务(内存耗用)。(CVE-2016-9105) - 在 QEMU(又称为 Quick Emulator)的 hw/9pfs/9p.c 中,v9fs_write 函数内的内存泄露允许本地客户机 OS 管理员通过利用释放 IO 向量的失败,造成拒绝服务(内存耗用)。(CVE-2016-9106) - Quick Emulator (Qemu) 在使用 USB EHCI Emulation 支持构建时,容易受到内存泄露问题影响。在“ehci_init_transfer”中处理数据包数据时可能会发生这个情况。客户机用户/进程可利用此问题泄露主机内存,进而导致主机的 DoS。(CVE-2016-9911) - 在 QEMU(又称为 Quick Emulator)中,hw/net/net_tx_pkt.c 中的 net_tx_pkt_do_sw_fragmentation 函数允许本地客户机 OS 管理员通过目前片段长度的零长度,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-6834) - 在 QEMU(又称为 Quick Emulator)中,hw/net/vmxnet3.c 中的 vmxnet3_complete_packet 函数允许本地客户机 OS 管理员通过利用初始化 txcq_descr 对象的失败,取得敏感的主机内存信息。(CVE-2016-6836) - 在 QEMU(又称为 Quick Emulator)的 hw/net/net_tx_pkt.c 中,net_tx_pkt_init 函数中的整数溢出允许本地客户机 OS 管理员通过最大片段计数(可触发未经检查的乘法和空指针取消引用),造成拒绝服务(QEMU 进程崩溃)。(CVE-2016-6888) - 在 QEMU(又称为 Quick Emulator)中,hw/net/pcnet.c 中的 pcnet_rdra_addr 函数允许本地客户机 OS 系统管理员通过将 (1) 接收或 (2) 传输描述符环长度设为 0,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-7909) - 在 QEMU(又称为 Quick Emulator)中,hw/usb/hcd-xhci.c 中的 xhci_ring_fetch 函数允许本地客户机 OS 管理员通过利用限制将传输请求区块 (TRB) 链接至进程之数目的失败,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-8576) - 在 QEMU(又称为 Quick Emulator)中,hw/char/serial.c 中的 serial_update_parameters 函数允许本地客户机 OS 管理员通过与大于传输基准的除数值相关的向量,造成拒绝服务(除零错误和 QEMU 进程崩溃)。(CVE-2016-8669) - 在 QEMU(又称为 Quick Emulator)中,hw/audio/intel-hda.c 中的 intel_hda_xfer 函数允许本地客户机 OS 管理员通过缓冲区长度和指针位置具有相同值的项目,造成拒绝服务(无限循环和 CPU 耗用)。(CVE-2016-8909) - 在 QEMU(又称为 Quick Emulator)中,hw/net/rtl8139.c 中的 rtl8139_cplus_transmit 函数允许本地客户机 OS 管理员通过利用限制环描述符计数的失败,造成拒绝服务(无限循环和 CPU 耗用)。(CVE-2016-8910) - 在 QEMU 中,megasas_ctrl_get_info 函数中的堆栈型缓冲区溢出在使用 SCSI MegaRAID SAS HBA 仿真支持构建时,允许本地客户机用户通过特制的 SCSI 控制器 CTRL_GET_INFO 命令,造成拒绝服务(QEMU 实例崩溃)。(CVE-2015-8613) - QEMU(又称为 Quick Emulator)在使用 USB EHCI 仿真支持构建时,容易受到空指针取消引用缺陷影响。当应用程序尝试写入 EHCI 功能寄存器时,可能会发生这个情况。客户机中有权限的用户可利用此缺陷损毁 QEMU 进程实例,进而导致 DoS。(CVE-2016-2198) - 在 QEMU 2.5.1 之前版本中,USB Net 设备模拟器 (hw/usb/dev-network.c) 中的 is_rndis 函数未正确验证 USB 配置描述符对象,进而允许本地客户机 OS 管理员通过与远程 NDIS 控制消息数据包相关的向量,造成拒绝服务(空指针取消引用和 QEMU 进程崩溃)。(CVE-2016-2392) - 在 QEMU 中,hw/usb/hcd-ehci.c 中的 ehci_advance_state 函数允许本地客户机 OS 管理员通过循环拆分等时传输描述符 (siTD) 列表,造成拒绝服务(无限循环和 CPU 耗用),这是与 CVE-2015-8558 相关的问题。(CVE-2016-4037) - 在 QEMU 中,hw/display/vmware_vga.c 中的 vmsvga_fifo_run 函数允许本地客户机 OS 管理员通过 VGA 命令,造成拒绝服务(无限循环和 QEMU 进程崩溃)。(CVE-2016-4453) - 在 QEMU 中,hw/display/vmware_vga.c 中的 vmsvga_fifo_read_raw 函数允许本地客户机 OS 管理员通过变更 FIFO 寄存器并发出 VGA 命令(可触发越界读取),取得敏感的主机内存信息,或造成拒绝服务(QEMU 进程崩溃)。(CVE-2016-4454) - 在 QEMU 中,虚拟网络设备 (virtio-net) 支持中的 hw/virtio/virtio.c 在不支持大型或可合并的接收缓冲区时,允许远程攻击者在 (1) tuntap 或 (2) macvtap 界面上,通过大量的巨型帧,造成拒绝服务(客户机网络耗用)。(CVE-2015-7295) - QEMU qemu-kvm blank 中的 eepro100 模拟器允许本地客户机用户通过与命令阻止列表相关的向量,造成拒绝服务(应用程序崩溃和无限循环)。(CVE-2015-8345) - Qemu 在使用 VNC 显示驱动程序支持构建时,允许攻击者通过来自客户端的特制 SetPixelFormat 消息,造成拒绝服务(算法例外和应用程序崩溃)。(CVE-2015-8504) - 在 QEMU 中,hw/usb/hcd-ehci.c 中的 ehci_process_itd 函数允许本地客户机 OS 管理员通过循环等时传输描述符 (iTD) 列表,造成拒绝服务(无限循环和 CPU 耗用)。(CVE-2015-8558) - 在 QEMU 中,net/vmxnet3.c 中的内存泄露允许远程攻击者造成拒绝服务(内存耗用)。(CVE-2015-8567) - QEMU 中的内存泄露,在使用 VMWARE VMXNET3 半虚拟 NIC 仿真器支持构建时,允许本地客户机用户通过重复尝试启动 vmxnet3 设备,造成拒绝服务(主机内存耗用)。(CVE-2015-8568) - 在 QEMU 1.7.2 之前版本的 hw/arm/pxa2xx.c 中,pxa2xx_ssp_load 函数中的缓冲区溢出允许远程攻击者通过 savevm 图像中特制的 s->rx_level 值,造成拒绝服务或可能执行任意代码。(CVE-2013-4533) - QEMU 2.0.0-rc0, 1.7.1 和更旧版本中的 hw/net/vmxnet3.c 允许本地客户机用户通过与 (1) RX 或 (2) TX 队列号码或 (3) 中断索引相关的向量,造成拒绝服务或可能执行任意代码。注意:其中部分详情是从第三方信息取得。(CVE-2013-4544) - 在 QEMU 2.5.1 之前版本中,USB Net 设备模拟器 (hw/usb/dev-network.c) 中的多个整数溢出允许本地客户机 OS 管理员通过在 (1) rndis_query_response、(2) rndis_set_response 或 (3) usb_net_handle_dataout 函数中错误处理的远程 NDIS 控制消息数据包,造成拒绝服务(QEMU 进程崩溃),或取得敏感的主机内存消息。(CVE-2016-2538) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 qemu-kvm 程序包。

另见

http://www.nessus.org/u?3ee4218f

插件详情

严重性: Critical

ID: 131585

文件名: EulerOS_SA-2019-2431.nasl

版本: 1.8

类型: local

发布时间: 2019/12/4

最近更新时间: 2021/1/29

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-17963

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

易利用性: No known exploits are available

补丁发布日期: 2019/12/4

参考资料信息

CVE: CVE-2013-4533, CVE-2013-4544, CVE-2015-4037, CVE-2015-6855, CVE-2015-7295, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2016-1568, CVE-2016-2198, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841, CVE-2016-2858, CVE-2016-4001, CVE-2016-4002, CVE-2016-4037, CVE-2016-4453, CVE-2016-4454, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7421, CVE-2016-7908, CVE-2016-7909, CVE-2016-8576, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106, CVE-2016-9381, CVE-2016-9907, CVE-2016-9911, CVE-2017-10806, CVE-2017-11434, CVE-2017-18043, CVE-2017-5579, CVE-2017-5973, CVE-2017-8309, CVE-2017-9373, CVE-2017-9374, CVE-2018-10839, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-15746, CVE-2018-17958, CVE-2018-17963, CVE-2019-11091, CVE-2019-6778

BID: 66955, 67483, 74809