Debian DLA-2469-1:qemu 安全更新

medium Nessus 插件 ID 143305

简介

远程 Debian 主机缺少安全更新。

描述

在 qemu(快速处理器仿真器)中发现多个漏洞。

所有问题均与断言失败、越界访问失败或返回代码处理错误相关。

针对 Debian 9 stretch,这些问题已在 1:2.8+dfsg-6+deb9u12 版本中修复。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/qemu

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/11/msg00047.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

插件详情

严重性: Medium

ID: 143305

文件名: debian_DLA-2469.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2020/11/30

最近更新时间: 2024/2/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-25624

CVSS v3

风险因素: Medium

基本分数: 5

时间分数: 4.5

矢量: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/29

漏洞发布日期: 2020/9/25

参考资料信息

CVE: CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617

IAVB: 2020-B-0063-S, 2020-B-0075-S