Debian DLA-2288-1:qemu 安全更新

medium Nessus 插件 ID 138911

简介

远程 Debian 主机缺少安全更新。

描述

针对 src: qemu: 报告了以下 CVE

CVE-2017-9503

当使用 MegaRAID SAS 8708EM2 主机总线适配器仿真支持构建时,QEMU(也称为快速仿真器)允许本地客户机操作系统特权用户通过涉及 megasas 命令处理的矢量造成拒绝服务(空指针取消引用和 QEMU 进程崩溃)。

CVE-2019-12068

在 QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8) 中,在 lsi_execute_script() 中执行脚本时,LSI scsi 适配器仿真器会提前“s->dsp”索引,以便读取下一个操作码。如果下一个操作码为空,这会导致无限循环。移动 10k 迭代之后的现有循环退出,使其也涵盖 no-op 操作码。

CVE-2019-20382

在 VNC 断开连接操作期间,由于误用 libz,QEMU 4.1.0 的 ui/vnc-enc-zrle.c 的 zrle_compress_data 中存在内存泄露,从而导致 deflateInit2 中分配的内存未在 deflateEnd 中释放。

CVE-2020-1983

libslirp 4.2.0 及之前版本的 ip_input.c 内的 ip_reass() 中存在释放后使用漏洞,允许构建的数据包造成拒绝服务。

CVE-2020-8608

在 QEMU 4.2.0 所使用的 libslirp 4.1.0 中,tcp_subr.c 误用 snprintf 返回值,导致随后的代码中出现缓冲区溢出。

CVE-2020-10756

在 QEMU 仿真器的 SLiRP 网络实现中发现越界读取漏洞。在 icmp6_send_echoreply() 例程回复 ICMP 回显请求(也称为 ping)时,会发生此缺陷。恶意客户机可利用此缺陷泄漏主机内存的内容,从而可能导致信息泄露。此缺陷影响 4.3.1 之前的 libslirp 版本。

CVE-2020-13361

在 QEMU 5.0.0 及之前的版本中,hw/audio/es1370.c 中的 es1370_transfer_audio 未正确验证帧计数,这允许客户机操作系统用户在 es1370_write() 操作期间触发越界访问。

CVE-2020-13362

在 QEMU 5.0.0 及之前的版本中,hw/scsi/megasas.c 中的 megasas_lookup_frame 存在越界读取漏洞,该漏洞是客户机操作系统用户构建的 reply_queue_head 字段所致。

CVE-2020-13659

在 QEMU 4.2.0 中,exec.c 中的 address_space_map 可触发与 BounceBuffer 相关的空指针取消引用。

CVE-2020-13754

QEMU 4.2.0 中的 hw/pci/msix.c 允许客户机操作系统用户通过在 msi-x mmio 操作中构建地址来触发越界访问。

CVE-2020-13765

在 QEMU 4.1.0 中,hw/core/loader.c 中的 rom_copy() 未验证两个地址之间的关系,这允许攻击者触发无效内存复制操作。

CVE-2020-15863

hw/net/xgmac.c 的 xgmac_enet_send() 中存在基于堆栈的溢出。

对于 Debian 9 stretch,已在版本 1:2.8+dfsg-6+deb9u10 中修复这些问题。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/qemu

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/07/msg00020.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

插件详情

严重性: Medium

ID: 138911

文件名: debian_DLA-2288.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/7/27

最近更新时间: 2024/2/28

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-8608

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-13754

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/26

漏洞发布日期: 2017/6/16

参考资料信息

CVE: CVE-2017-9503, CVE-2019-12068, CVE-2019-20382, CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13659, CVE-2020-13754, CVE-2020-13765, CVE-2020-15863, CVE-2020-1983, CVE-2020-8608

IAVB: 2020-B-0041-S