Mandriva Linux 安全公告:qemu (MDVSA-2015:061)

high Nessus 插件 ID 81944

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 qemu 程序包修复了多种安全漏洞:

Sibiao Luo 发现 QEMU 未正确处理设备热拔出。本地用户可能利用此缺陷造成拒绝服务 (CVE-2013-4377)。

Michael S. Tsirkin 发现,QEMU 没有正确处理 vmxnet3 设备。本地访客可能利用此问题造成拒绝服务,或在主机上执行任意代码 (CVE-2013-4544)。

在各种 QEMU 区块驱动程序中发现多种整数溢出、输入验证、逻辑错误和缓冲区溢出缺陷。能够修改访客加载的磁盘映像文件的攻击者可利用这些缺陷导致客户机崩溃,或损坏主机上的 QEMU 进程内存,从而造成以 QEMU 进程的权限在主机上执行任意代码(CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、CVE-2014-0147)。

在 QEMU 的 virtio_net_handle_mac() 函数处理访客请求以更新 Mac 地址表的方式中发现缓冲区溢出缺陷。特权客户机用户可利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码 (CVE-2014-0150)。

在 QEMU 的并行区块驱动程序的 seek_to_sector() 函数中发现除以零缺陷。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃 (CVE-2014-0142)。

在 QEMU 的 QCOW2 区块驱动程序中发现空指针取消引用缺陷。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃 (CVE-2014-0146)。

已发现 Hyper-V VHDX 映像的区块驱动程序未正确计算 BAT(区块分配表)条目,原因是缺少边界检查。能够修改访客加载的磁盘映像文件的攻击者可利用此缺陷导致客户机崩溃 (CVE-2014-0148)。

在 QEMU 的 IDE 设备驱动程序处理 SMART EXECUTE OFFLINE 命令的方式中发现存在越界内存访问缺陷。
特权客户机用户可利用此缺陷破坏主机上的 QEMU 进程内存,这可导致使用 QEMU 进程的权限在主机上执行任意代码 (CVE-2014-2894)。

已发现 QCOW 版本 1 磁盘映像的 QEMU 区块驱动程序中存在两个整数溢出缺陷。能够更改访客加载的 QEMU 磁盘映像文件的用户可利用这些缺陷损坏主机上的 QEMU 进程内存,从而导致以 QEMU 进程的权限在主机上执行任意代码(CVE-2014-0222、CVE-2014-0223)。

在 QEMU 的 virtio、virtio-net、virtio-scsi 和 usb 等驱动程序处理迁移后的状态加载的方式中发现多个缓冲区溢出、输入验证和越界写入缺陷。能够更改 savevm 数据(位于磁盘或迁移期间的线路上)的用户可利用其中任一缺陷损坏(目标)主机上的 QEMU 进程内存,这可导致以 QEMU 进程的权限在主机上执行任意代码(CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)。

在 QEMU 的 VGA 仿真器访问高分辨率显示的帧缓冲区内存的方式中发现信息泄漏缺陷。特权客户机用户可利用此缺陷,通过将显示设置为使用客户机中的高分辨率来将主机的内存内容泄漏给访客 (CVE-2014-3615)。

访客发送含源端口和源地址 0 的 udp 数据包时,会在查找匹配和已创建的 udp 套接字时挑选未初始化的套接字,并于稍后将其传递给 sosendto(),此函数会在 so->slirp->vnetwork_mask.s_addr 访问期间发生空指针取消引用。仅使用 qemu 用户网络的访客系统会受到影响 (CVE-2014-3640)。

Intel Security 的高级威胁研究团队报告 vmware-vga 驱动程序的矩形函数中没有对访客提供的参数进行充分的验证。特权客户机用户可利用此缺陷写入主机上的 qemu 地址空间,从而可提升其在这些 qemu 主机进程中的权限 (CVE-2014-3689)。

已发现 QEMU 未正确处理 USB xHCI 控制器实时迁移。攻击者可能利用此问题造成拒绝服务或执行任意代码 (CVE-2014-5263)。

Cisco 的 James Spadaro 报告 QEMU VNC 显示驱动程序没有充分审查来自客户端的 bits_per_pixel。有权访问客户机的 VNC 控制台的攻击者可利用此缺陷导致客户机崩溃 (CVE-2014-7815)。

迁移期间,从 ram 加载期间的迁移流中读取的值不会得到验证。尤其是 host_from_stream_offset() 中的偏移以及上述函数的调用程序中写入的长度。
能够更改(磁盘上或迁移期间的线路上的)savevm 数据的用户可利用这两个缺陷之一导致(目标)主机上的 QEMU 进程内存损坏,从而造成以 QEMU 进程的权限在主机上执行任意代码 (CVE-2014-7840)。

Red Hat 的 Paolo Bonzini 发现对 qemu 的 Cirrus VGA 模拟器中的 blit 区域检查不充分。特权客户机用户可利用此缺陷写入主机上的 qemu 地址空间,从而可提升其在这些 qemu 主机进程中的权限 (CVE-2014-8106)。

此更新还提供了 usbredirparser 0.6 作为 qemu-1.6.2 的先决条件。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0060.html

http://advisories.mageia.org/MGASA-2014-0426.html

http://advisories.mageia.org/MGASA-2014-0467.html

http://advisories.mageia.org/MGASA-2014-0525.html

插件详情

严重性: High

ID: 81944

文件名: mandriva_MDVSA-2015-061.nasl

版本: 1.4

类型: local

发布时间: 2015/3/19

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64usbredirhost-devel, p-cpe:/a:mandriva:linux:lib64usbredirhost1, p-cpe:/a:mandriva:linux:lib64usbredirparser-devel, p-cpe:/a:mandriva:linux:lib64usbredirparser1, p-cpe:/a:mandriva:linux:qemu, p-cpe:/a:mandriva:linux:qemu-img, p-cpe:/a:mandriva:linux:usbredir, p-cpe:/a:mandriva:linux:usbredir-devel, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/13

参考资料信息

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4377, CVE-2013-4526, CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4531, CVE-2013-4533, CVE-2013-4534, CVE-2013-4535, CVE-2013-4536, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2013-4540, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461, CVE-2014-3615, CVE-2014-3640, CVE-2014-3689, CVE-2014-5263, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

MDVSA: 2015:061