Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 :qemu、qemu-kvm 漏洞 (USN-3125-1)

critical Nessus 插件 ID 94669
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Zhenhao Hong 发现 QEMU 未正确处理 Virtio 模块。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。(CVE-2016-5403) Li Qiang 发现 QEMU 未能正确处理 VMWARE VMXNET3 网卡仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-6833, CVE-2016-6834, CVE-2016-6888) Li Qiang 发现 QEMU 未能正确处理 VMWARE VMXNET3 网卡仿真支持。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能在主机上执行任意代码。在默认安装下,当 QEMU 配合 libvirt 使用时,libvirt AppArmor 的配置文件可起到隔离攻击者的作用。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-6835) Li Qiang 发现 QEMU 未能正确处理 VMWARE VMXNET3 网卡仿真支持。客户机中的特权攻击者可能利用此问题获取敏感主机内存。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-6836) Felix Wilhelm 发现 QEMU 未能正确处理 Plan 9 文件系统 (9pfs) 支持。客户机中的特权攻击者可能利用此问题获取敏感主机文件。(CVE-2016-7116) Li Qiang 和 Tom Victor 发现 QEMU 未能正确处理 VMWARE PVSCSI 半虚拟化 SCSI 总线仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7155) Li Qiang 发现 QEMU 未能正确处理 VMWARE PVSCSI 半虚拟化 SCSI 总线仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7156, CVE-2016-7421) Tom Victor 发现 QEMU 未能正确处理 LSI SAS1068 主机总线仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.10。(CVE-2016-7157) Hu Chaojian 发现 QEMU 未能正确处理 xlnx.xps-ethernetlite 仿真支持。客户机中的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务或可能在主机上执行任意代码。在默认安装下,当 QEMU 配合 libvirt 使用时,libvirt AppArmor 的配置文件可起到隔离攻击者的作用。(CVE-2016-7161) Qinghao Tang 和 Li Qiang 发现 QEMU 未能正确处理 VMware VGA 模块。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2016-7170) Qinghao Tang 和 Zhenhao Hong 发现 QEMU 未能正确处 Virtio 模块。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.10。(CVE-2016-7422) Li Qiang 发现 QEMU 未能正确处理 LSI SAS1068 主机总线仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.10。(CVE-2016-7423) Li Qiang 发现 QEMU 未能正确处理 USB xHCI 控制器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7466) Li Qiang 发现 QEMU 未能正确处理 ColdFire Fast Ethernet 控制器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2016-7908) Li Qiang 发现 QEMU 未能正确处理 AMD PC-Net II 仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。(CVE-2016-7909) Li Qiang 发现 QEMU 未能正确处理 Virtio GPU 支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-7994) Li Qiang 发现 QEMU 未能正确处理 USB EHCI 仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。此问题仅影响 Ubuntu 16.10。(CVE-2016-7995) Li Qiang 发现 QEMU 未能正确处理 USB xHCI 控制器支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-8576) Li Qiang 发现 QEMU 未能正确处理 Plan 9 文件系统 (9pfs) 支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-8577, CVE-2016-8578) 发现 QEMU 未能正确处理 Rocker 转换仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 崩溃,进而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-8668) 发现 QEMU 未能正确处理 Intel HDA 控制器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。(CVE-2016-8909) Andrew Henderson 发现 QEMU 未能正确处理 RTL8139 以太网控制器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。(CVE-2016-8910) Li Qiang 发现 QEMU 未能正确处理 Intel i8255x 以太网控制器仿真支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。(CVE-2016-9101) Li Qiang 发现 QEMU 未能正确处理 Plan 9 文件系统 (9pfs) 支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。(CVE-2016-9102, CVE-2016-9104, CVE-2016-9105) Li Qiang 发现 QEMU 未能正确处理 Plan 9 文件系统 (9pfs) 支持。客户机中的特权攻击者可能利用此问题获取敏感主机内存。(CVE-2016-9103) Li Qiang 发现 QEMU 未能正确处理 Plan 9 文件系统 (9pfs) 支持。客户机内的特权攻击者可利用此问题造成 QEMU 消耗资源,进而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 16.04 LTS 和 Ubuntu 16.10。(CVE-2016-9106)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3125-1/

插件详情

严重性: Critical

ID: 94669

文件名: ubuntu_USN-3125-1.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2016/11/10

最近更新时间: 2019/9/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:16.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/11/9

漏洞发布日期: 2016/8/2

参考资料信息

CVE: CVE-2016-5403, CVE-2016-6833, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7155, CVE-2016-7156, CVE-2016-7157, CVE-2016-7161, CVE-2016-7170, CVE-2016-7421, CVE-2016-7422, CVE-2016-7423, CVE-2016-7466, CVE-2016-7908, CVE-2016-7909, CVE-2016-7994, CVE-2016-7995, CVE-2016-8576, CVE-2016-8577, CVE-2016-8578, CVE-2016-8668, CVE-2016-8909, CVE-2016-8910, CVE-2016-9101, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106

USN: 3125-1