Ubuntu 14.04 LTS / 16.04 LTS:QEMU 漏洞 (USN-3047-1)

high Nessus 插件 ID 92751

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

Li Qiang 发现 QEMU 未正确处理 53C9X Fast SCSI Controller 仿真。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能在主机上执行任意代码。在默认安装下,当 QEMU 配合 libvirt 使用时,libvirt AppArmor 的配置文件可起到隔离攻击者的作用。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-4439、CVE-2016-4441、CVE-2016-5238、CVE-2016-5338、CVE-2016-6351)

Li Qiang 和 Qinghao Tang 发现 QEMU 未正确处理 VMware VGA 模块。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能取得敏感的主机内存。(CVE-2016-4453、CVE-2016-4454)

Li Qiang 发现 QEMU 未能正确处理 VMWARE PVSCSI 半虚拟化 SCSI 总线仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-4952)

Li Qiang 发现 QEMU 未正确处理 MegaRAID SAS 8708EM2 主机总线适配器仿真支持。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能取得敏感的主机内存。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2016-5105、CVE-2016-5106、CVE-2016-5107、CVE-2016-5337)

已发现 QEMU 未正确处理某些 iSCSI 异步 I/O ioctl 调用。客户机中的攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能在主机上执行任意代码。在默认安装下,当 QEMU 配合 libvirt 使用时,libvirt AppArmor 的配置文件可起到隔离攻击者的作用。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-5126)

Zhenhao Hong 发现 QEMU 未正确处理 Virtio 模块。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。 (CVE-2016-5403)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3047-1

插件详情

严重性: High

ID: 92751

文件名: ubuntu_USN-3047-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/8/5

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-6351

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-5338

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/8/4

漏洞发布日期: 2016/5/20

参考资料信息

CVE: CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6351

USN: 3047-1