Oracle Linux 7:qemu (ELSA-2021-9034)

medium Nessus 插件 ID 146269

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2021-9034 公告中提及的多个漏洞的影响。

- 在版本低于 5.2.0 的 QEMU 的 USB 仿真器中发现越界读取/写入访问缺陷。USBDevice“setup_len”超过其在 do_token_in、do_token_out 例程中的“data_buf[4096]”时,在处理来自客户机的 USB 数据包时会发生此问题。客户机用户可利用此缺陷使 QEMU 进程崩溃,进而导致拒绝服务,或者可能在主机上以 QEMU 进程的权限执行任意代码。(CVE-2020-14364)

- 在 QEMU 5.0.0 及之前所有版本中,处理网络数据包的过程中可能发生断言失败。该问题会影响 e1000e 和 vmxnet3 网络设备。恶意的客户机用户/进程可利用此缺陷中止主机上的 QEMU 进程,导致 hw/net/net_tx_pkt.c 的net_tx_pkt_add_raw_fragment 中出现拒绝服务情况。(CVE-2020-16092)

- QEMU 4.2.0 中的 hw/pci/msix.c 允许客户机操作系统用户通过在 msi-x mmio 操作中构建地址来触发越界访问。(CVE-2020-13754)

- 在 QEMU 5.0.0 及之前的版本中,hw/scsi/megasas.c 中的 megasas_lookup_frame 存在越界读取漏洞,该漏洞是客户机操作系统用户构建的 reply_queue_head 字段所致。(CVE-2020-13362)

- QEMU 4.2.0 中的 hw/net/tulip.c 在复制 tx/rx 缓冲区期间存在缓冲区溢出问题,这是因为未针对 r/w 数据长度验证帧大小所导致。(CVE-2020-11102)

- 在 2020 年 7 月 20 日之前的 QEMU 中,XGMAC 以太网控制器的 hw/net/xgmac.c 存在缓冲区溢出问题。此问题会在数据包传输期间发生,并影响 highbank 和 midway 模拟计算机。客户机用户或进程可利用此缺陷造成主机上的 QEMU 进程崩溃,进而导致拒绝服务,或者可能以进程的权限执行任意代码。此问题已在 commit 5519724a13664b43e225ca05351c60b4468e4555 中修复。
(CVE-2020-15863)

- QEMU 4.2.0 中的 hw/pci/pci.c 允许客户机操作系统用户通过在 PCI 配置空间末尾附近提供地址来触发越界访问。(CVE-2020-13791)

- 在 QEMU 4.2.0 中,exec.c 中的 address_space_map 可触发与 BounceBuffer 相关的空指针取消引用。
(CVE-2020-13659)

- 在 QEMU 4.2.0 中,hw/sd/sd.c 的 sd_wp_addr () 操作期间导致越界读取。客户机操作系统用户可造成 QEMU 进程崩溃。(CVE-2020-13253)

- 在 QEMU 中实现针对在 4.0 版中引入并在 5.0.0 版中修正的 ARM 的指针验证 (PAuth) 支持时发现一个缺陷。签名生成进程的一般故障导致使用相同的签名对每个 PAuth 强制执行的指针进行签名。本地攻击者可获取受保护指针的签名,并滥用此缺陷为 QEMU 上运行的所有程序绕过 PAuth 保护。(CVE-2020-10702)

- QEMU 4.0.0 中的 hw/display/bochs-display.c 未确保足够的 PCI 配置空间分配,从而导致涉及 PCIe 扩展配置空间的缓冲区溢出。(CVE-2019-15034)

- 在 QEMU 5.0.0 及之前所有版本中,在 SM501 显示驱动程序实现中发现一个整数溢出问题。通过 sm501_2d_engine_write() 回调处理 MMIO 写入操作时,在 COPY_AREA 宏中会发生此缺陷。本地攻击者可滥用此缺陷使主机上 hw/display/sm501.c 的 sm501_2d_operation() 中的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2020-12829)

- 在 QEMU 5.0.0 之前版本中,audio/ossaudio.c 的 oss_write 会错误处理缓冲位置。(CVE-2020-14415)

- 当 TD 列表存在循环时,QEMU 5.0.0 的 hw/usb/hcd-ohci.c 中存在无限循环。(CVE-2020-25625)

- QEMU 5.0.0 的 hw/usb/hcd-xhci.c 中存在释放后使用,这是未检查 usb_packet_map 返回值所致。(CVE-2020-25084)

- QEMU 4.2.1 的 hw/display/ati_2d.c 的 ati_2d_blt 在计算中可能会遇到超出限制的情况。客户机可造成 QEMU 进程崩溃。(CVE-2020-27616)

- 在 libslirp 4.3.1 及之前所有版本中,ncsi.c 存在缓冲区过度读取问题,这是因为它会尝试读取特定量的标头数据,即使其超过总数据包长度亦然。(CVE-2020-29129)

- 在 libslirp 4.3.1 及之前所有版本中,slirp.c 存在缓冲区过度读取问题,这是因为它会尝试读取特定量的标头数据,即使其超过总数据包长度亦然。(CVE-2020-29130)

- QEMU 5.0.0 的 hw/usb/hcd-ohci.c 通过从主机控制器驱动程序获取的值存在基于堆栈的缓冲区过度读取。(CVE-2020-25624)

- QEMU 5.0.0 中的 hw/net/e1000e_core.c 存在无限循环问题,通过具有空缓冲区地址的 RX 描述符可触发此问题。
(CVE-2020-28916)

- 在 QEMU 仿真器的 SLiRP 网络实现中发现越界读取漏洞。
在 icmp6_send_echoreply() 例程回复 ICMP 回显请求(也称为 ping)时,会发生此缺陷。恶意客户机可利用此缺陷泄漏主机内存的内容,从而可能导致信息泄露。此缺陷影响 4.3.1 之前的 libslirp 版本。(CVE-2020-10756)

- 在 QEMU 的 USB EHCI 仿真代码中发现一个可访问的断言问题。处理 USB 请求时,可能会发生此问题,这是因为缺少对 DMA 内存映射失败的处理所导致。客户机中的恶意特权用户可滥用此缺陷,发送虚假的 USB 请求并造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2020-25723)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-9034.html

插件详情

严重性: Medium

ID: 146269

文件名: oraclelinux_ELSA-2021-9034.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/2/5

最近更新时间: 2024/1/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-11102

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-13754

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-system-x86, p-cpe:/a:oracle:linux:qemu-system-x86-core

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/5

漏洞发布日期: 2020/3/10

参考资料信息

CVE: CVE-2019-15034, CVE-2020-10702, CVE-2020-10756, CVE-2020-11102, CVE-2020-12829, CVE-2020-13253, CVE-2020-13362, CVE-2020-13659, CVE-2020-13754, CVE-2020-13791, CVE-2020-14364, CVE-2020-14415, CVE-2020-15863, CVE-2020-16092, CVE-2020-25084, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27616, CVE-2020-28916, CVE-2020-29129, CVE-2020-29130