Debian DLA-698-1:qemu 安全更新

medium Nessus 插件 ID 94519
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 qemu(快速处理器仿真器)中发现多个漏洞。通用漏洞和暴露计划识别以下问题:CVE-2016-7909 置有 AMD PC-Net II 仿真器支持的 Quick Emulator(Qemu) 容易出现无限循环问题。通过 pcnet_receive() 接收数据包时可能会发生这种情况。客户机中的特权用户/进程可利用此问题使主机上的 Qemu 进程崩溃,从而导致 DoS。CVE-2016-8909 置有 Intel HDA 控制器仿真支持的 Quick Emulator(Qemu) 容易出现无限循环问题。在“intel_hda_xfer”中进行数据传输时,在处理 DMA 缓冲区流时可能会发生这种情况。客户机中的特权用户可利用此缺陷过度消耗主机上的 CPU 周期,从而导致 DoS。CVE-2016-8910 置有 RTL8139 以太网控制器仿真支持的 Quick Emulator(Qemu) 容易出现无限循环问题。在 C+ 操作模式下传输数据包时可能会发生这种情况。客户机中的特权用户可利用此缺陷过度消耗主机上的 CPU 周期和资源,从而导致 DoS。CVE-2016-9101 置有 i8255x (PRO100) NIC 仿真支持的 Quick Emulator(Qemu) 容易受到内存泄露问题的影响。这种情况可能会在拔下设备时发生,反复这样做会导致主机内存泄露,从而影响主机上的其他服务。客户机中的特权用户可利用此缺陷在主机上导致 DoS 和/或可能使主机上的 Qemu 进程崩溃。CVE-2016-9102 CVE-2016-9105 CVE-2016-9106 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易出现多个内存泄露问题。客户机中的特权用户可利用此缺陷泄露主机内存字节,从而导致其它服务 DoS。CVE-2016-9104 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易出现整数溢出问题。通过访问 xattributes 值可能会发生这种情况。客户机中的特权用户可利用此缺陷使 Qemu 进程实例崩溃,从而导致 DoS。CVE-2016-9103 置有 VirtFS(通过 Plan 9 File System(9pfs) 支持实现的主机目录共享)的 Quick Emulator (Qemu) 容易出现信息泄露问题。如果在写入 xattribute 值之前对其进行访问,可能会发生这种情况。客户机中的特权用户可利用此缺陷泄露主机内存字节。针对 Debian 7“Wheezy”,这些问题已在版本 1.1.2+dfsg-6+deb7u18 中修复。我们建议您升级 qemu 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/11/msg00006.html

https://packages.debian.org/source/wheezy/qemu

插件详情

严重性: Medium

ID: 94519

文件名: debian_DLA-698.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/11/4

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: AV:L/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6

时间分数: 5.2

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-keymaps, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/11/3

漏洞发布日期: 2016/10/5

参考资料信息

CVE: CVE-2016-7909, CVE-2016-8909, CVE-2016-8910, CVE-2016-9101, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106