openSUSEセキュリティ更新プログラム:qemu(openSUSE-2017-589)

critical Nessus プラグイン ID 100232

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

qemu のこの更新は、いくつかの問題を修正します。

これらのセキュリティの問題が修正されました:

- CVE-2017-2620:CIRRUS_BLTMODE_MEMSYSSRCモードで、bitblitコピールーチンcirrus_bitblt_cputovideoがメモリ領域のチェックに失敗し、権限昇格を可能にする領域外書き込みが可能になっていました(bsc#1024972)

- CVE-2017-2615:bitbltコピー操作のエラーにより、悪意のあるゲスト管理者が、領域外メモリアクセスを引き起こし、情報漏洩または権限昇格を引き起こす可能性がありました(bsc#1023004)

- CVE-2017-5856:MegaRAID SAS 8708EM2ホストバスアダプターのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1023053)

- CVE-2016-9776:ColdFire Fast Ethernet Controllerエミュレーターサポートは、「mcf_fec_receive」でのパケット受信中の無限ループの問題に対して脆弱でした。ゲスト内の特権ユーザー/プロセスが、この問題を利用して、ホスト上のQEMUプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1013285)

- CVE-2016-9911:USB EHCIエミュレーションサポートは、「ehci_init_transfer」でパケットデータ処理中のメモリリークの問題に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014111)

- CVE-2016-9907:USBリダイレクターusb-guestサポートは、「usbredir_handle_destroy」でUSBリダイレクターを破棄する際のメモリリークの欠陥に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014109)

- CVE-2016-9921:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2016-9922:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2016-10155:仮想ハードウェアウォッチドッグ「wdt_i6300esb」は、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021129)

- CVE-2017-5526:ES1370オーディオデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1020589)

- CVE-2017-5525:ac97オーディオデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1020491)

- CVE-2017-5667:SDHCIデバイスのエミュレーションサポートは、OOBヒープアクセス問題に対して脆弱だったため、ゲスト内の特権ユーザーが、QEMUプロセスをクラッシュさせてDoSを引き起こしたり、ホスト上のQEMUプロセスの権限で任意のコードを実行したりする可能性がありました(bsc#1022541)

- CVE-2017-5898:CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bnc#1023907)

以下のセキュリティ以外の問題が、修正されました。

- rpmのインストール時にゲストエージェントをアクティブにするように、qemu-guest-agent rpmのポストスクリプトを修正します

- cirrus vgaデバイスエミュレーションのさまざまな不正確さを修正しました

- 不正なvirtioデバイス状態からの稀な移行失敗の原因を修正しました(bsc#1020928)

- virtioインターフェイスエラーを修正しました(bsc#1015048)

- 以前のセキュリティ修正で導入された図形更新エラーを修正しました(bsc#1016779)

- uint64プロパティの解析を修正し、リグレッションテストを追加します(bsc#937125)

この更新はSUSEからインポートされました:SLE-12-SP1:更新プロジェクトを更新します。

ソリューション

影響を受けるQemuパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1013285

https://bugzilla.opensuse.org/show_bug.cgi?id=1014109

https://bugzilla.opensuse.org/show_bug.cgi?id=1014111

https://bugzilla.opensuse.org/show_bug.cgi?id=1014702

https://bugzilla.opensuse.org/show_bug.cgi?id=1015048

https://bugzilla.opensuse.org/show_bug.cgi?id=1015169

https://bugzilla.opensuse.org/show_bug.cgi?id=1016779

https://bugzilla.opensuse.org/show_bug.cgi?id=1020491

https://bugzilla.opensuse.org/show_bug.cgi?id=1020589

https://bugzilla.opensuse.org/show_bug.cgi?id=1020928

https://bugzilla.opensuse.org/show_bug.cgi?id=1021129

https://bugzilla.opensuse.org/show_bug.cgi?id=1022541

https://bugzilla.opensuse.org/show_bug.cgi?id=1023004

https://bugzilla.opensuse.org/show_bug.cgi?id=1023053

https://bugzilla.opensuse.org/show_bug.cgi?id=1023907

https://bugzilla.opensuse.org/show_bug.cgi?id=1024972

https://bugzilla.opensuse.org/show_bug.cgi?id=937125

プラグインの詳細

深刻度: Critical

ID: 100232

ファイル名: openSUSE-2017-589.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/5/17

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu-tools-debuginfo, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-x86, p-cpe:/a:novell:opensuse:qemu-x86-debuginfo, cpe:/o:novell:opensuse:42.1, p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-arm-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-curl-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-rbd-debuginfo, p-cpe:/a:novell:opensuse:qemu-debugsource, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-extra-debuginfo, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-guest-agent-debuginfo, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-linux-user-debuginfo, p-cpe:/a:novell:opensuse:qemu-linux-user-debugsource, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-ppc-debuginfo, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-s390-debuginfo, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/5/16

参照情報

CVE: CVE-2016-10155, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9921, CVE-2016-9922, CVE-2017-2615, CVE-2017-2620, CVE-2017-5525, CVE-2017-5526, CVE-2017-5667, CVE-2017-5856, CVE-2017-5898

IAVB: 2017-B-0024-S