SUSE SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2017:2946-1)

critical Nessus プラグイン ID 104471

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

qemu のこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2017-10911: Linuxカーネルのmake_response関数により、ゲストOSユーザーが、Xenのブロックインターフェイス応答構造体で初期化されていないパディングフィールドのコピー操作を利用して、ホストOS(または他のゲストOS)のカーネルメモリから機密情報を取得することが可能でした(bsc#1057378)

- CVE-2017-12809: IDEディスクおよびCD/DVD-ROM Emulatorのサポートにより、ローカルゲストOS権限のあるユーザーが、空のCDROMデバイスドライブをフラッシュすることで、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1054724)

- CVE-2017-15289: mode4and5の書き込み関数により、ローカルOSゲストである権限のあるユーザーが、dst計算に関連するベクトルを介して、サービス拒否(領域外書き込みアクセスとQemuプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1063122)

- CVE-2017-15038: v9fs_xattrwalk関数の競合状態により、ローカルのゲストOSユーザーが拡張属性の読み取りに関連するベクトルを通じて、ホストヒープメモリから機密情報を取得できる可能性がありました(bsc#1062069)

- CVE-2017-14167: load_multiboot関数での整数オーバーフローにより、ローカルゲストOSユーザーが、細工されたマルチブートヘッダーアドレス値を介してホストで任意のコードを実行し、領域外書き込みが発生する可能性がありました(bsc#1057585)。

- CVE-2017-11434: slirp/bootp.cにあるdhcp_decode関数により、ローカルのゲストOSユーザーが、細工されたDHCPオプション文字列を介してサービス拒否(領域外読み取り)を引き起こすことが可能でした(bsc#1049381)

- CVE-2017-11334: address_space_write_continue関数により、ローカルのゲストOS権限のあるユーザーが、qemu_map_ram_ptrを利用してゲストramブロック領域にアクセスすることで、サービス拒否(領域外アクセスとゲストインスタンスのクラッシュ)を引き起こすことが可能でした(bsc#1048902)

- CVE-2017-13672: VGAディスプレイエミュレーターのサポートにより、ローカルゲストOS権限のあるユーザーが、ディスプレイ更新に関わるベクトルを介して、サービス拒否(領域外読み取りとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1056334)

- CVE-2017-5973: xhci_kick_epctxでのコントロール転送の実行中の無限ループにより、ゲスト内の特権ユーザーが、ホストプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1025109)

- CVE-2017-5987: hw/sd/sdhci.cのsdhci_sdma_transfer_multi_blocks関数により、ローカルOSゲスト特権ユーザーが、マルチブロック転送中の転送モードレジスターに関するベクトルを介して、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1025311)

- CVE-2017-6505: ohci_service_ed_list関数により、ローカルゲストOSユーザーが、多数のリンクエンドポイントリスト記述子を含むベクトルを介して、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1028184)

- CVE-2016-9603: ゲストVM内の特権ユーザーが、デバイスモデルプロセスでヒープオーバーフローを引き起こし、自分の権限をデバイスモデルプロセスの権限に昇格させる可能性がありました(bsc#1028656)

- CVE-2017-7718: hw/display/cirrus_vga_rop.hにより、ローカルゲストOS特権ユーザーが、cirrus_bitblt_rop_fwd_transp_関数とcirrus_bitblt_rop_fwd_関数を介したVGAデータのコピーに関連するベクトルを介して、サービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1034908)

- CVE-2017-7980: Cirrus CLGD 54xx VGA Emulatorサポートの領域外r/wアクセスの問題により、ゲスト内の特権ユーザーが、この欠陥を利用して、QemuプロセスをクラッシュさせてDoSを引き起こしたり、ホスト上のQemuプロセスの権限で任意のコードを実行したりする可能性がありました(bsc#1035406)

- CVE-2017-8112: hw/scsi/vmw_pvscsi.cにより、ローカルゲストOS特権ユーザーが、メッセージリングページカウントを介して、サービス拒否(無限ループとCPU消費)を引き起こす可能性がありました(bsc#1036211)

- CVE-2017-9375: USB xHCIコントローラーエミュレーターサポートは、無限再帰呼び出しループの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、Qemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1042800)

- CVE-2017-9374: 「s->ipacket」の解放が欠落しているため、ホストのメモリリークが発生し、DoSにつながる可能性があります(bsc#1043073)

- CVE-2017-9373: IDE AHCIエミュレーションサポートは、ホストのメモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1042801)

- CVE-2017-9330: qemuのUSB OHCIエミュレーションにより、ローカルゲストOSユーザーが、不正な戻り値を利用することで、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1042159)

- CVE-2017-8379: キーボード入力イベントハンドラーサポートのメモリリークにより、ローカルゲストOS特権ユーザーが、大きなキーボードイベントを素早く生成することで、サービス拒否(ホストメモリ消費)を引き起こす可能性がありました(bsc#1037334)

- CVE-2017-8309: audio/audio.cのメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1037242)

- CVE-2017-8380: MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、領域外読み取りアクセスの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストメモリを読み取って、DoSを引き起こす可能性がありました(bsc#1037336)

- CVE-2017-7493: Plan 9 File System(9pfs)サポートによるホストディレクトリ共有であるVirtFSは、不適切なアクセス制御問題に対して脆弱でした。これは、mapped-fileセキュリティモードでvirtfsメタデータファイルにアクセスする最中に発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ゲスト内での権限を昇格させる可能性がありました(bsc#1039495)

- CVE-2016-9602: Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なリンクフォローの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1020427)

- CVE-2017-5579: 16550A UARTシリアルデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021741)

- CVE-2017-9503: MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、NULLポインターデリファレンスの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストでQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1043296)

- CVE-2017-10664: qemu-nbdはSIGPIPEを無視しませんでした。これにより、リモート攻撃者が、サーバーからクライアントへの返信試行中に接続を切断することで、サービス拒否(デーモンクラッシュ)を引き起こすことが可能でした(bsc#1046636)

- CVE-2017-10806: スタックベースのバッファオーバーフローにより、ローカルのゲストOSユーザーが、デバッグメッセージのロギングに関連するベクトルを介して、サービス拒否(QEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1047674)

- CVE-2016-9602: Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なリンクフォローの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1020427)

- CVE-2017-7377: hw/9pfs/9p.cのv9fs_create関数とv9fs_lcreate関数により、ローカルゲストOS特権ユーザーが、すでに使用されているfidに関連するベクトルを介して、サービス拒否(ファイル記述子またはメモリ消費)を引き起こす可能性がありました(bsc#1032075)

- CVE-2017-8086: hw/9pfs/9p-xattr.cのv9fs_list_xattr関数のメモリリークにより、ローカルゲストOS特権ユーザーが、orig_value変数に関連するベクトルを介して、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1035950)

- CVE-2017-7471: Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なアクセス制御の問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1034866)

- CVE-2016-6835: VMWARE VMXNET3 NIC デバイスサポートでのバッファオーバーフローにより、OOB 読み取りアクセスが引き起こされます(bsc#994605)

- CVE-2016-6834: VMWARE VMXNET3 NIC デバイスサポートでのパケットフラグメンテーション中の無限ループにより、ゲスト内の権限のあるユーザーが Qemu インスタンスをクラッシュさせ、DoSを引き起こす可能性があります(bsc#994418)

- TCGモードでの権限昇格を修正します(bsc#1030624)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1827=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1827=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1827=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1020427

https://bugzilla.suse.com/show_bug.cgi?id=1021741

https://bugzilla.suse.com/show_bug.cgi?id=1025109

https://bugzilla.suse.com/show_bug.cgi?id=1025311

https://bugzilla.suse.com/show_bug.cgi?id=1028184

https://bugzilla.suse.com/show_bug.cgi?id=1028656

https://bugzilla.suse.com/show_bug.cgi?id=1030624

https://bugzilla.suse.com/show_bug.cgi?id=1032075

https://bugzilla.suse.com/show_bug.cgi?id=1034866

https://bugzilla.suse.com/show_bug.cgi?id=1034908

https://bugzilla.suse.com/show_bug.cgi?id=1035406

https://bugzilla.suse.com/show_bug.cgi?id=1035950

https://bugzilla.suse.com/show_bug.cgi?id=1036211

https://bugzilla.suse.com/show_bug.cgi?id=1037242

https://bugzilla.suse.com/show_bug.cgi?id=1037334

https://bugzilla.suse.com/show_bug.cgi?id=1037336

https://bugzilla.suse.com/show_bug.cgi?id=1039495

https://bugzilla.suse.com/show_bug.cgi?id=1042159

https://bugzilla.suse.com/show_bug.cgi?id=1042800

https://bugzilla.suse.com/show_bug.cgi?id=1042801

https://bugzilla.suse.com/show_bug.cgi?id=1043073

https://bugzilla.suse.com/show_bug.cgi?id=1043296

https://bugzilla.suse.com/show_bug.cgi?id=1045035

https://bugzilla.suse.com/show_bug.cgi?id=1046636

https://bugzilla.suse.com/show_bug.cgi?id=1047674

https://bugzilla.suse.com/show_bug.cgi?id=1048902

https://bugzilla.suse.com/show_bug.cgi?id=1049381

https://bugzilla.suse.com/show_bug.cgi?id=1054724

https://bugzilla.suse.com/show_bug.cgi?id=1056334

https://bugzilla.suse.com/show_bug.cgi?id=1057378

https://bugzilla.suse.com/show_bug.cgi?id=1057585

https://bugzilla.suse.com/show_bug.cgi?id=1062069

https://bugzilla.suse.com/show_bug.cgi?id=1063122

https://bugzilla.suse.com/show_bug.cgi?id=994418

https://bugzilla.suse.com/show_bug.cgi?id=994605

https://www.suse.com/security/cve/CVE-2016-6834/

https://www.suse.com/security/cve/CVE-2016-6835/

https://www.suse.com/security/cve/CVE-2016-9602/

https://www.suse.com/security/cve/CVE-2016-9603/

https://www.suse.com/security/cve/CVE-2017-10664/

https://www.suse.com/security/cve/CVE-2017-10806/

https://www.suse.com/security/cve/CVE-2017-10911/

https://www.suse.com/security/cve/CVE-2017-11334/

https://www.suse.com/security/cve/CVE-2017-11434/

https://www.suse.com/security/cve/CVE-2017-12809/

https://www.suse.com/security/cve/CVE-2017-13672/

https://www.suse.com/security/cve/CVE-2017-14167/

https://www.suse.com/security/cve/CVE-2017-15038/

https://www.suse.com/security/cve/CVE-2017-15289/

https://www.suse.com/security/cve/CVE-2017-5579/

https://www.suse.com/security/cve/CVE-2017-5973/

https://www.suse.com/security/cve/CVE-2017-5987/

https://www.suse.com/security/cve/CVE-2017-6505/

https://www.suse.com/security/cve/CVE-2017-7377/

https://www.suse.com/security/cve/CVE-2017-7471/

https://www.suse.com/security/cve/CVE-2017-7493/

https://www.suse.com/security/cve/CVE-2017-7718/

https://www.suse.com/security/cve/CVE-2017-7980/

https://www.suse.com/security/cve/CVE-2017-8086/

https://www.suse.com/security/cve/CVE-2017-8112/

https://www.suse.com/security/cve/CVE-2017-8309/

https://www.suse.com/security/cve/CVE-2017-8379/

https://www.suse.com/security/cve/CVE-2017-8380/

https://www.suse.com/security/cve/CVE-2017-9330/

https://www.suse.com/security/cve/CVE-2017-9373/

https://www.suse.com/security/cve/CVE-2017-9374/

https://www.suse.com/security/cve/CVE-2017-9375/

https://www.suse.com/security/cve/CVE-2017-9503/

http://www.nessus.org/u?4becc028

プラグインの詳細

深刻度: Critical

ID: 104471

ファイル名: suse_SU-2017-2946-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/11/9

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/8

脆弱性公開日: 2016/12/10

参照情報

CVE: CVE-2016-6834, CVE-2016-6835, CVE-2016-9602, CVE-2016-9603, CVE-2017-10664, CVE-2017-10806, CVE-2017-10911, CVE-2017-11334, CVE-2017-11434, CVE-2017-12809, CVE-2017-13672, CVE-2017-14167, CVE-2017-15038, CVE-2017-15289, CVE-2017-5579, CVE-2017-5973, CVE-2017-5987, CVE-2017-6505, CVE-2017-7377, CVE-2017-7471, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-8380, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9375, CVE-2017-9503