Debian DSA-5133-1:qemu - 安全更新

high Nessus 插件 ID 160887

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5133 公告中提及的多个漏洞影响。

- 在 QEMU 的 QXL 显示设备仿真中发现一个缺陷。双重提取客户机控制的值 `cursor->header.width` 和 `cursor->header.height` 可导致分配小型光标对象,随后导致基于堆的缓冲区溢出。恶意特权客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,或可能在 QEMU 进程环境中执行任意代码。(CVE-2021-4207)

- 在 QEMU 的 QXL 显示设备仿真中发现一个缺陷。cursor_alloc() 函数中的整数溢出可导致分配小光标对象,随后导致基于堆的缓冲区溢出。恶意特权客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,或可能在 QEMU 进程环境中执行任意代码。(CVE-2021-4206)

- 在 QEMU virtio-fs 共享文件系统后台程序 (virtiofsd) 实现中发现缺陷。此缺陷与 CVE-2018-13405 严格相关。在目录是特定群组的 SGID 且可由非此群组成员的用户写入时,本地用户可在 virtio-fs 共享文件系统中创建具有非预期群组所有权的文件。这可允许客户机内的恶意非特权用户获取根群组可访问的资源的访问权限,从而可能提升其在访客机内的权限。主机中的恶意本地用户也可能利用客户机创建的此非预期可执行文件来提升其在主机系统上的权限。 (CVE-2022-0358)

- 在 QEMU 的 virtio-net 设备中发现一个缺陷。修复 CVE-2021-3748时无意间引入了此缺陷,该缺陷在出错时忘记取消映射缓存的 virtqueue 元素,从而导致内存泄漏和其他意外结果。受影响的 QEMU 版本:6.2.0。(CVE-2022-26353)

- 在 QEMU 的 vhost-vsock 设备中发现一个缺陷。如果出错,无效元素无法在释放内存前从 virtqueue 分离,从而导致内存泄漏和其他意外结果。
QEMU 6.2.0 及更低版本会受到影响。(CVE-2022-26354)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 qemu 程序包。

对于稳定发行版本 (bullseye),已在版本 1 中修复此问题

另见

https://security-tracker.debian.org/tracker/source-package/qemu

https://www.debian.org/security/2022/dsa-5133

https://security-tracker.debian.org/tracker/CVE-2021-4206

https://security-tracker.debian.org/tracker/CVE-2021-4207

https://security-tracker.debian.org/tracker/CVE-2022-0358

https://security-tracker.debian.org/tracker/CVE-2022-26353

https://security-tracker.debian.org/tracker/CVE-2022-26354

https://packages.debian.org/source/bullseye/qemu

插件详情

严重性: High

ID: 160887

文件名: debian_DSA-5133.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/5/10

最近更新时间: 2023/10/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-4207

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-system-gui, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/9

漏洞发布日期: 2022/2/10

参考资料信息

CVE: CVE-2021-4206, CVE-2021-4207, CVE-2022-0358, CVE-2022-26353, CVE-2022-26354