SUSE SLED12 / SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2017:1774-1)

critical Nessus プラグイン ID 101227

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

qemu のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2017-9330:qemuのUSB OHCIエミュレーションにより、ローカルゲストOSユーザーが、不正な戻り値を利用することで、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1042159)

- CVE-2017-8379:キーボード入力イベントハンドラーサポートのメモリリークにより、ローカルゲストOS特権ユーザーが、大きなキーボードイベントを素早く生成することで、サービス拒否(ホストメモリ消費)を引き起こす可能性がありました(bsc#1037334)。

- CVE-2017-8309:audio/audio.cのメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1037242)。

- CVE-2017-7493:Plan 9 File System(9pfs)サポートによるホストディレクトリ共有であるVirtFSは、不適切なアクセス制御問題に対して脆弱でした。これは、mapped-fileセキュリティモードでvirtfsメタデータファイルにアクセスする最中に発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ゲスト内での権限を昇格させる可能性がありました(bsc#1039495)。

- CVE-2017-7377:hw/9pfs/9p.cのv9fs_create関数とv9fs_lcreate関数により、ローカルゲストOS特権ユーザーが、すでに使用されているfidに関連するベクトルを介して、サービス拒否(ファイル記述子またはメモリ消費)を引き起こす可能性がありました(bsc#1032075)。

- CVE-2017-8086:hw/9pfs/9p-xattr.cのv9fs_list_xattr関数のメモリリークにより、ローカルゲストOS特権ユーザーが、orig_value変数に関連するベクトルを介して、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1035950)。

- CVE-2017-5973:xhci_kick_epctxでのコントロール転送の実行中の無限ループにより、ゲスト内の特権ユーザーが、ホストプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1025109)

- CVE-2017-5987:hw/sd/sdhci.cのsdhci_sdma_transfer_multi_blocks関数により、ローカルOSゲスト特権ユーザーが、マルチブロック転送中の転送モードレジスターに関するベクトルを介して、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1025311)。

- CVE-2017-6505:hw/usb/hcd-ohci.cのohci_service_ed_list関数により、ローカルゲストOSユーザーが、多数のリンクエンドポイントリスト記述子を含むベクトルを介して、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1028184)

- CVE-2016-9603:ゲストVM内の特権ユーザーが、デバイスモデルプロセスでヒープオーバーフローを引き起こし、自分の権限をデバイスモデルプロセスの権限に昇格させる可能性がありました(bsc#1028656)

- CVE-2017-7718:hw/display/cirrus_vga_rop.hにより、ローカルゲストOS特権ユーザーが、cirrus_bitblt_rop_fwd_transp_関数とcirrus_bitblt_rop_fwd_関数を介したVGAデータのコピーに関連するベクトルを介して、サービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1034908)

- CVE-2017-7980:Cirrus CLGD 54xx VGA Emulatorサポートの領域外r/wアクセスの問題により、ゲスト内の特権ユーザーが、この欠陥を利用して、QemuプロセスをクラッシュさせてDoSを引き起こしたり、ホスト上のQemuプロセスの権限で任意のコードを実行したりする可能性がありました(bsc#1035406)

- CVE-2017-8112:hw/scsi/vmw_pvscsi.cにより、ローカルゲストOS特権ユーザーが、メッセージリングページカウントを介して、サービス拒否(無限ループとCPU消費)を引き起こす可能性がありました(bsc#1036211)。

- CVE-2017-9375:USB xHCIコントローラーエミュレーターサポートは、無限再帰呼び出しループの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、Qemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1042800)。

- CVE-2017-9374:「s->ipacket」の解放が欠落しているため、ホストのメモリリークが発生し、DoSにつながる可能性があります(bsc#1043073)。

- CVE-2017-9373:IDE AHCIエミュレーションサポートは、ホストのメモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1042801)。

- CVE-2017-8380:MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、領域外読み取りアクセスの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストメモリを読み取って、DoSを引き起こす可能性がありました(bsc#1037336)。

- CVE-2016-9602:Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なリンクフォローの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダーを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1020427) 。

- CVE-2017-7471:Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なアクセス制御の問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダーを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1034866) 。

- QEMUのTCGモードでの権限昇格を修正します。これは、Upstreamプロジェクトによるセキュリティ問題とは見なされていませんが、追加の強化として含まれています(bsc#1030624)

- virtfsの潜在的なDoSを修正します

- CVE-2016-10028:Virtio GPUデバイスのエミュレーターサポートは、領域外メモリアクセス問題に対して脆弱だったため、ゲストユーザーが、Qemuプロセスインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1017084、bsc#1016503)。

- CVE-2016-10029:Virtio GPUデバイスのエミュレーターサポートは、OOB読み取り問題に対して脆弱だったため、ゲストユーザーが、Qemuプロセスインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1017081、bsc#1016504)。

- CVE-2017-5579:16550A UARTシリアルデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021741)

- CVE-2017-9503:MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、NULLポインター逆参照の問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストでQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1043296)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1102=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1102=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1102=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1016503

https://bugzilla.suse.com/show_bug.cgi?id=1016504

https://bugzilla.suse.com/show_bug.cgi?id=1017081

https://bugzilla.suse.com/show_bug.cgi?id=1017084

https://bugzilla.suse.com/show_bug.cgi?id=1020427

https://bugzilla.suse.com/show_bug.cgi?id=1021741

https://bugzilla.suse.com/show_bug.cgi?id=1025109

https://bugzilla.suse.com/show_bug.cgi?id=1025311

https://bugzilla.suse.com/show_bug.cgi?id=1028184

https://bugzilla.suse.com/show_bug.cgi?id=1028656

https://bugzilla.suse.com/show_bug.cgi?id=1030624

https://bugzilla.suse.com/show_bug.cgi?id=1031142

https://bugzilla.suse.com/show_bug.cgi?id=1032075

https://bugzilla.suse.com/show_bug.cgi?id=1034866

https://bugzilla.suse.com/show_bug.cgi?id=1034908

https://bugzilla.suse.com/show_bug.cgi?id=1035406

https://bugzilla.suse.com/show_bug.cgi?id=1035950

https://bugzilla.suse.com/show_bug.cgi?id=1036211

https://bugzilla.suse.com/show_bug.cgi?id=1037242

https://bugzilla.suse.com/show_bug.cgi?id=1037334

https://bugzilla.suse.com/show_bug.cgi?id=1037336

https://bugzilla.suse.com/show_bug.cgi?id=1039495

https://bugzilla.suse.com/show_bug.cgi?id=1042159

https://bugzilla.suse.com/show_bug.cgi?id=1042800

https://bugzilla.suse.com/show_bug.cgi?id=1042801

https://bugzilla.suse.com/show_bug.cgi?id=1043073

https://bugzilla.suse.com/show_bug.cgi?id=1043296

https://www.suse.com/security/cve/CVE-2016-10028/

https://www.suse.com/security/cve/CVE-2016-10029/

https://www.suse.com/security/cve/CVE-2016-9602/

https://www.suse.com/security/cve/CVE-2016-9603/

https://www.suse.com/security/cve/CVE-2017-5579/

https://www.suse.com/security/cve/CVE-2017-5973/

https://www.suse.com/security/cve/CVE-2017-5987/

https://www.suse.com/security/cve/CVE-2017-6505/

https://www.suse.com/security/cve/CVE-2017-7377/

https://www.suse.com/security/cve/CVE-2017-7471/

https://www.suse.com/security/cve/CVE-2017-7493/

https://www.suse.com/security/cve/CVE-2017-7718/

https://www.suse.com/security/cve/CVE-2017-7980/

https://www.suse.com/security/cve/CVE-2017-8086/

https://www.suse.com/security/cve/CVE-2017-8112/

https://www.suse.com/security/cve/CVE-2017-8309/

https://www.suse.com/security/cve/CVE-2017-8379/

https://www.suse.com/security/cve/CVE-2017-8380/

https://www.suse.com/security/cve/CVE-2017-9330/

https://www.suse.com/security/cve/CVE-2017-9373/

https://www.suse.com/security/cve/CVE-2017-9374/

https://www.suse.com/security/cve/CVE-2017-9375/

https://www.suse.com/security/cve/CVE-2017-9503/

http://www.nessus.org/u?b04dc985

プラグインの詳細

深刻度: Critical

ID: 101227

ファイル名: suse_SU-2017-1774-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/7/5

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/4

脆弱性公開日: 2017/2/27

参照情報

CVE: CVE-2016-10028, CVE-2016-10029, CVE-2016-9602, CVE-2016-9603, CVE-2017-5579, CVE-2017-5973, CVE-2017-5987, CVE-2017-6505, CVE-2017-7377, CVE-2017-7471, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-8380, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9375, CVE-2017-9503