Debian DSA-3471-1:qemu - 安全更新

critical Nessus 插件 ID 88630

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 qemu(x86 硬件中的完全虚拟化解决方案)中,发现多个漏洞:

- CVE-2015-7295 Red Hat Inc. 的 Jason Wang 发现,虚拟网络设备支持容易受到拒绝服务影响,接收大型数据包时可能会发生此情况。

- CVE-2015-7504 Qihoo 360 Inc. 的 Qinghao Tang 和 Qihoo 360 Inc. 的 Ling Liu 发现,PC-Net II 以太网控制器容易受到一个基于堆的缓冲区溢出影响,其可导致拒绝服务(通过应用程序崩溃)或任意代码执行。

- CVE-2015-7512 Qihoo 360 Inc. 的 Ling Liu 和 Red Hat Inc. 的 Jason Wang 发现,PC-Net II 以太网控制器容易受到一个缓冲区溢出影响,其可导致拒绝服务(通过应用程序崩溃)或任意代码执行。

- CVE-2015-7549 Qihoo 360 Inc. 的 Qinghao Tang 和 Qihoo 360 Inc. 的 Ling Liu 发现,PCI MSI-X 仿真器容易受到一个空指针取消引用问题的影响,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2015-8345 Qihoo 360 Inc. 的 Qinghao Tang 发现,eepro100 仿真器存在一个缺陷,处理命令块时可导致无限循环,最终造成拒绝服务(通过应用程序崩溃)。

- CVE-2015-8504 Qihoo 360 Inc. 的 Lian Yihan 发现,VNC 显示器驱动程序支持容易受到算法异常缺陷的影响,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2015-8550 ERNW Research 的 Felix Wilhelm 发现,PV 后端驱动程序容易受到双重提取漏洞的影响,这可能导致任意代码执行。

- CVE-2015-8558 Qihoo 360 Inc. 的 Qinghao Tang 发现,USB EHCI 模拟支持存在一个缺陷,其可导致主机控制器和设备驱动程序通信期间发生无限循环。这可能导致拒绝服务(通过资源耗尽)。

- CVE-2015-8567 CVE-2015-8568 Qihoo 360 Inc. 的 Qinghao Tang 发现,攻击者可利用 vmxnet3 设备仿真器刻意泄漏主机内存,进而导致拒绝服务。

- CVE-2015-8613 Qihoo 360 Inc. 的 Qinghao Tang 发现,SCSI MegaRAID SAS HBA 仿真支持容易受到一个基于堆栈的缓冲区溢出问题的影响,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2015-8619 Qihoo 360 Inc. 的 Ling Liu 发现,Human Monitor Interface 支持容易受到一个越界写入访问问题的影响,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2015-8743 Qihoo 360 Inc. 的 Ling Liu 发现,NE2000 仿真器容易受到越界读取/写入访问问题的影响,可能导致信息泄漏或内存损坏。

- CVE-2015-8744 vmxnet3 驱动程序未正确处理小数据包,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2015-8745 vmxnet3 驱动程序未正确处理中断掩码寄存器,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2016-1568 Qihoo 360 Inc. 的 Qinghao Tang 发现,IDE AHCI 模拟支持容易受到释放后使用问题的影响,其可导致拒绝服务(通过应用程序崩溃)或任意代码执行。

- CVE-2016-1714 Alibaba 的 Donghai Zhu 发现,固件配置模拟支持容易受到越界读取/写入访问问题的影响,其可导致拒绝服务(通过应用程序崩溃)或任意代码执行。

- CVE-2016-1922 Qihoo 360 Inc. 的 Ling Liu 发现,32 位 Windows 客户机支持容易受到空指针取消引用问题的影响,其可导致拒绝服务(通过应用程序崩溃)。

- CVE-2016-1981 e1000 驱动程序容易受到一个无限循环问题的影响,其可导致拒绝服务(通过应用程序崩溃)。

解决方案

升级 qemu 程序包。

对于稳定发行版本 (jessie),已在版本 1:2.1+dfsg-12+deb8u5a 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=799452

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806373

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806741

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806742

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808130

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808131

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808144

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808145

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809229

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809232

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810519

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810527

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=811201

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812307

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809237

https://security-tracker.debian.org/tracker/CVE-2015-7295

https://security-tracker.debian.org/tracker/CVE-2015-7504

https://security-tracker.debian.org/tracker/CVE-2015-7512

https://security-tracker.debian.org/tracker/CVE-2015-7549

https://security-tracker.debian.org/tracker/CVE-2015-8345

https://security-tracker.debian.org/tracker/CVE-2015-8504

https://security-tracker.debian.org/tracker/CVE-2015-8550

https://security-tracker.debian.org/tracker/CVE-2015-8558

https://security-tracker.debian.org/tracker/CVE-2015-8567

https://security-tracker.debian.org/tracker/CVE-2015-8568

https://security-tracker.debian.org/tracker/CVE-2015-8613

https://security-tracker.debian.org/tracker/CVE-2015-8619

https://security-tracker.debian.org/tracker/CVE-2015-8743

https://security-tracker.debian.org/tracker/CVE-2015-8744

https://security-tracker.debian.org/tracker/CVE-2015-8745

https://security-tracker.debian.org/tracker/CVE-2016-1568

https://security-tracker.debian.org/tracker/CVE-2016-1714

https://security-tracker.debian.org/tracker/CVE-2016-1922

https://security-tracker.debian.org/tracker/CVE-2016-1981

https://packages.debian.org/source/jessie/qemu

https://www.debian.org/security/2016/dsa-3471

插件详情

严重性: Critical

ID: 88630

文件名: debian_DSA-3471.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/2/9

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/2/8

漏洞发布日期: 2015/11/9

参考资料信息

CVE: CVE-2015-7295, CVE-2015-7504, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981

DSA: 3471