Debian DLA-1035-1: qemuセキュリティ更新プログラム

critical Nessus プラグイン ID 101909

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

プロセッサエミュレーターの qemu に複数の脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

CVE-2016-9603

Cirrus CLGD 54xx VGAエミュレータとVNCディスプレイドライバーのサポートで構築されたqemu-kvmは、ヒープバッファオーバーフローの問題に対して脆弱です。
vga操作がゲストによって実行された後、Vncクライアントがそのディスプレイを更新しようとしたときに発生する可能性があります。

ゲスト内の特権ユーザーやプロセスがこの欠陥を悪用して、Qemuプロセスをクラッシュさせ、DoSを引き起こしたり、Qemuプロセスの権限で任意のコードをホストで実行したりする可能性があります。

CVE-2017-7718

Cirrus CLGD 54xx VGAエミュレーターのサポートで構築されたqemu-kvmは、領域外アクセスの問題に対して脆弱です。これは、bitblt関数cirrus_bitblt_rop_fwd_transp_やcirrus_bitblt_rop_fwd_を介してVGAデータをコピーしているときに発生する可能性があります。

ゲスト内の特権ユーザーがこの欠陥を悪用し、Qemuプロセスをクラッシュさせ、Dosを引き起こす可能性があります。

CVE-2017-7980

Cirrus CLGD 54xx VGAエミュレーターのサポートで構築されたqemu-kvmは、領域外r/wアクセスの問題に対して脆弱です。これは、さまざまなbitblt関数を介してVGAデータをコピーする際に発生する可能性があります。

ゲスト内の特権ユーザーがこの欠陥を使用して、QemuプロセスをクラッシュさせてDoSを引き起こしたり、ホストのQemuプロセスの権限で、ホスト上で任意のコードを実行したりする可能性があります。

CVE-2016-9602

Plan 9 File System (9pfs) サポートによるホストディレクトリ共有である VirtFS で構築されたクイックエミュレーター (Qemu) は、問題に続く不適切なリンクに対して脆弱です。共有されたホストディレクトリ上でシンボリックリンクファイルにアクセスしているときに発生する可能性があります。

ゲスト内の権限のあるユーザーがこの欠陥を利用して、共有フォルダーを超えてホストのファイルシステムにアクセスし、ホスト上の権限を昇格する可能性があります。

CVE-2017-7377

virtio-9pバックエンドサポートで構築されたクイックエミュレーター (Qemu) は、メモリリークの問題に対して脆弱です。これは、v9fs_create/v9fs_lcreateルーチンを介してI/O操作を実行しているときに発生する可能性があります。

ゲスト内の特権ユーザー/プロセスがこの欠陥を利用してホストメモリをリークし、Dosが発生する可能性があります。

CVE-2017-7471

Plan 9 File System (9pfs) サポートによるホストディレクトリ共有である VirtFS で構築されたクイックエミュレーター (Qemu) は、不適切なアクセスコントロール問題に対して脆弱です。共有されたホストディレクトリ上でファイルにアクセスしているときに発生する可能性があります。

ゲスト内の権限のあるユーザーがこの欠陥を利用して、共有フォルダーを超えてホストのファイルシステムにアクセスし、ホスト上の権限を昇格する可能性があります。

CVE-2017-7493

Plan 9 File System (9pfs) サポートによるホストディレクトリ共有である VirtFS で構築されたクイックエミュレーター (Qemu) は、不適切なアクセスコントロール問題に対して脆弱です。これは、mapped-fileセキュリティモードでvirtfsメタデータファイルにアクセスする際に発生する可能性があります。

ゲストユーザーがこの欠陥を悪用して、ゲスト内での権限昇格させる可能性があります。

CVE-2017-8086

virtio-9pバックエンドサポートで構築されたクイックエミュレーター (Qemu) は、メモリリークの問題に対して脆弱です。これは、9pfs_list_xattr()ルーチンを介してファイルシステムの拡張属性をクエリする際に発生する可能性があります。

ゲスト内の特権ユーザー/プロセスがこの欠陥を利用してホストメモリをリークし、Dosが発生する可能性があります。

Debian 7「Wheezy」では、これらの問題は、バージョン1.1.2+dfsg-6+deb7u22で修正されました。

お使いのqemuパッケージのアップグレードをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/07/msg00027.html

https://packages.debian.org/source/wheezy/qemu

プラグインの詳細

深刻度: Critical

ID: 101909

ファイル名: debian_DLA-1035.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/7/24

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-keymaps, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/21

脆弱性公開日: 2017/4/10

参照情報

CVE: CVE-2016-9602, CVE-2016-9603, CVE-2017-7377, CVE-2017-7471, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086