Debian DSA-3284-1:qemu - 安全更新

high Nessus 插件 ID 84167
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 qemu(快速处理器仿真器)中发现多个漏洞。

- CVE-2015-3209 Google Project Zero 安全团队的 Matt Tait 发现 QEMU AMD PCnet 以太网仿真处理长度大于 4096 字节的多个 TMD 程序包的方式中存在缺陷。如果客户机中的特权客户机用户启用了 AMD PCNet 以太网卡,则可利用此缺陷在具备运行 QEMU 进程权限的主机中执行任意代码。

- CVE-2015-4037 Red Hat 产品安全的 Kurt Seifried 发现在使用 -smb 选项时,QEMU 的用户模式网络堆栈使用可预测的临时文件名。非特权用户可利用此缺陷造成拒绝服务。

- CVE-2015-4103 SUSE 的 Jan Beulich 发现,QEMU Xen 代码未正确限制对主机 MSI 消息数据字段的写入访问,这允许恶意访客造成拒绝服务。

- CVE-2015-4104 SUSE 的 Jan Beulich 发现,QEMU Xen 代码未正确限制对 PCI MSI 掩码位的访问,这允许恶意访客造成拒绝服务。

- CVE-2015-4105 SUSE 的 Jan Beulich 报告,QEMU Xen 代码启用对 PCI MSI-X 传递错误消息的日志记录,这允许恶意访客造成拒绝服务。

- CVE-2015-4106 SUSE 的 Jan Beulich 发现,QEMU Xen 代码未正确限制对特定 PCI 传递设备的 PCI 配置空间的写入访问,这允许恶意客户机造成拒绝服务、获取敏感信息或可能执行任意代码。

解决方案

升级 qemu 程序包。

对于旧稳定发行版本 (wheezy),这些问题已在版本 1.1.2+dfsg-6a+deb7u8 中修复。仅 CVE-2015-3209 和 CVE-2015-4037 影响旧稳定分支。

对于稳定发行版本 (jessie),已在版本 1:2.1+dfsg-12+deb8u1 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=787547

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=788460

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4037

https://security-tracker.debian.org/tracker/CVE-2015-4103

https://security-tracker.debian.org/tracker/CVE-2015-4104

https://security-tracker.debian.org/tracker/CVE-2015-4105

https://security-tracker.debian.org/tracker/CVE-2015-4106

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4037

https://packages.debian.org/source/wheezy/qemu

https://packages.debian.org/source/jessie/qemu

https://www.debian.org/security/2015/dsa-3284

插件详情

严重性: High

ID: 84167

文件名: debian_DSA-3284.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2015/6/15

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/6/13

参考资料信息

CVE: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106

BID: 74809, 74947, 74948, 74949, 74950, 75123

DSA: 3284