Debian DSA-4213-1: qemu - セキュリティ更新(Spectre)

critical Nessus プラグイン ID 110208
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

プロセッサーエミュレーターのQEMUに複数の脆弱性が見つかりました。

- CVE-2017-15038 Tuomas Tynkkynen氏は、9pfsで情報漏洩を発見しました。

- CVE-2017-15119 Eric Blake氏は、NBDサーバーが大きなオプションリクエストを十分に制限せず、サービス拒否を引き起こすことを発見しました。

- CVE-2017-15124 Daniel Berrange氏は、統合VNCサーバーがメモリ割り当てを十分に制限していないため、サービス拒否を引き起こす可能性があることを発見しました。

- CVE-2017-15268 Websocketサポートでのメモリリークにより、サービス拒否が発生する可能性があります。

- CVE-2017-15289 Guoxiang Niu氏は、サービス拒否を引き起こす可能性がある、エミュレートされているCirrusグラフィックスアダプターのOOB書き込みを発見しました。

- CVE-2017-16845 Cyrille Chatras氏は、PS/2マウスおよびキーボードエミュレーションでの情報漏洩を発見しました。これは、インスタンスの移行中に悪用される可能性があります。

- CVE-2017-17381 Dengzhan Heyuongong Bijunhua氏とLiweichao氏は、virtio vring実装の実装エラーにより、サービス拒否が発生する可能性があることを発見しました。

- CVE-2017-18043 Eric Blake氏は、内部で使用されるマクロに、サービス拒否を引き起こす可能性のある整数オーバーフローを発見しました。

- CVE-2018-5683 Jiang Xin氏とLin ZheCheng氏は、サービス拒否を引き起こす可能性がある、エミュレートされたVGAアダプターのOOBメモリアクセスを発見しました。

- CVE-2018-7550 Cyrille Chatras氏は、マルチブート使用時のOOBメモリ書き込みによって、任意のコードの実行が引き起こされる可能性があることを発見しました。

この更新プログラムでは、最新のCPU(CVE-2017-5715 )に影響を与えるSpectre v2の脆弱性に対する多数の緩和策もバックポートされています。詳細については、https://www.qemu.org/2018/01/04/spectre/を参照してください

ソリューション

qemu パッケージをアップグレードしてください。

安定版ディストリビューション(stretch)では、これらの問題はバージョン1:2.8+dfsg-6+deb9u4で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=877890

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=880832

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=880836

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=882136

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=883399

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=883625

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=884806

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=886532

https://security-tracker.debian.org/tracker/CVE-2017-15038

https://security-tracker.debian.org/tracker/CVE-2017-15119

https://security-tracker.debian.org/tracker/CVE-2017-15124

https://security-tracker.debian.org/tracker/CVE-2017-15268

https://security-tracker.debian.org/tracker/CVE-2017-15289

https://security-tracker.debian.org/tracker/CVE-2017-16845

https://security-tracker.debian.org/tracker/CVE-2017-17381

https://security-tracker.debian.org/tracker/CVE-2017-18043

https://security-tracker.debian.org/tracker/CVE-2018-5683

https://security-tracker.debian.org/tracker/CVE-2018-7550

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://www.qemu.org/2018/01/04/spectre/

https://security-tracker.debian.org/tracker/source-package/qemu

https://packages.debian.org/source/stretch/qemu

https://www.debian.org/security/2018/dsa-4213

プラグインの詳細

深刻度: Critical

ID: 110208

ファイル名: debian_DSA-4213.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/5/30

更新日: 2020/9/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/29

脆弱性公開日: 2017/10/10

参照情報

CVE: CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2017-5715, CVE-2018-5683, CVE-2018-7550

DSA: 4213