Debian DLA-1497-1: qemuのセキュリティ更新(Spectre)

critical Nessus プラグイン ID 117351

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

高速プロセッサーエミュレーターのQEMUに複数の脆弱性が見つかりました:

CVE-2015-8666

Q35チップセットをベースにしているPCシステムエミュレーターで構築されたQEMUにおけるヒープベースのバッファオーバーフロー

CVE-2016-2198

サービス拒否を引き起こす可能性がある、USB EHCIサポートのehci_caps_writeのNULLポインターデリファレンス

CVE-2016-6833

サービス拒否を引き起こすために使用される可能性がある、vmxnet3デバイスでの書き込み中のメモリ解放後使用(Use After Free)

CVE-2016-6835

サービス拒否を引き起こす可能性がある、vmxnet3デバイスのvmxnet_tx_pkt_parse_headers()のバッファオーバーフロー

CVE-2016-8576

USB xHCIサポートのxhci_ring_fetchにおける無限ループの脆弱性

CVE-2016-8667 / CVE-2016-8669

サービス拒否を引き起こす可能性のある、JAZZ RC4030チップセットエミュレーターのset_next_tick、および一部のシリアルデバイスのserial_update_parametersにおけるゼロ除算エラー

CVE-2016-9602

VirtFSを使用した不適切なリンクフォロー

CVE-2016-9603

Cirrus CLGD 54xx VGAエミュレーターサポートにおけるVNC接続経由のヒープバッファオーバーフロー

CVE-2016-9776

ColdFire Fast Ethernet Controllerエミュレーターでデータを受信する際の無限ループ

CVE-2016-9907

USBリダイレクタUSBゲストサポートでのメモリリーク

CVE-2016-9911

USB EHCIサポートのehci_init_transferにおけるメモリリーク

CVE-2016-9914 / CVE-2016-9915 / CVE-2016-9916

Plan 9 File System(9pfs): FileOperationsのハンドルバックエンドおよびプロキシバックエンドドライバーで欠落していたクリーンアップ操作の追加

CVE-2016-9921 / CVE-2016-9922

Cirrus CLGD 54xx VGAエミュレーターサポートにおけるcirrus_do_copyのゼロ除算

CVE-2016-10155

hw/watchdog/wdt_i6300esb.cのメモリリークにより、ローカルゲストOS権限のあるユーザーが、多数のデバイスアンプラグ操作を介して、サービス拒否を引き起こす可能性があります。

CVE-2017-2615 / CVE-2017-2620 / CVE-2017-18030 / CVE-2018-5683 / CVE-2017-7718

サービス拒否を引き起こす可能性のあるCirrus CLGD 54xx VGAエミュレーターサポートにおける領域外アクセス問題

CVE-2017-5525 / CVE-2017-5526

ac97およびes1370デバイスエミュレーションにおけるメモリリークの問題

CVE-2017-5579

16550A UARTエミュレーションにおける大規模なメモリリーク

CVE-2017-5667

SDHCIエミュレーションサポートにおけるマルチブロックSDMA転送中の領域外アクセス。

CVE-2017-5715

Spectre v2の脆弱性に対する緩和策。詳細については、https://www.qemu.org/2018/01/04/spectre/を参照してください

CVE-2017-5856

MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートでのメモリリーク

CVE-2017-5973 / CVE-2017-5987 / CVE-2017-6505

SDHCIプロトコルの転送モードレジスターおよびUSB ohci_service_ed_listにおけるUSB xHCIの無限ループの問題

CVE-2017-7377

9pfs: v9fs_createによるホストメモリリーク

CVE-2017-7493

9pfsサポートによるホストディレクトリ共有での不適切なアクセスコントロールの問題。

CVE-2017-7980

ローカルゲストOSユーザーが任意のコードを実行したり、サービス拒否を引き起こしたりできるCirrus VGAデバイスのヒープベースのバッファオーバーフロー

CVE-2017-8086

9pfs: v9pfs_list_xattrによるホストメモリリーク

CVE-2017-8112

VMWare PVSCSIエミュレーションにおける無限ループ

CVE-2017-8309 / CVE-2017-8379

オーディオキャプチャバッファおよびキーボード入力イベントハンドラーによるホストメモリリークの問題

CVE-2017-9330

サービス拒否を引き起こす可能性のあるUSB OHCIの不適切な戻り値による無限ループ

CVE-2017-9373 / CVE-2017-9374

サービス拒否が発生する可能性のある、IDE AHCIおよびUSBエミュレートデバイスのホットアンプラグ中のホストメモリリーク

CVE-2017-9503

megasasコマンドの処理中のNULLポインターデリファレンス

CVE-2017-10806

USBリダイレクターのスタックバッファオーバーフロー

CVE-2017-10911

Xenディスクが応答リングを介してスタックデータを漏洩する可能性があります

CVE-2017-11434

Slirp/DHCPオプションの解析中の領域外読み取り

CVE-2017-14167

任意のコード実行を引き起こす可能性のある、マルチブートヘッダーの処理中の領域外アクセス

CVE-2017-15038

9pfs: 拡張属性を読み取る際の情報漏洩

CVE-2017-15289

サービス拒否を引き起こす可能性のあるCirrusグラフィックアダプターにおける領域外書き込みアクセスの問題

CVE-2017-16845

インスタンスの移行中に悪用される可能性のある、PS/2マウスおよびキーボードエミュレーションでの情報漏洩

CVE-2017-18043

サービス拒否を引き起こす可能性のある、ROUND_UP (n, d)マクロの整数オーバーフロー

CVE-2018-7550

任意のコード実行が引き起こされる可能性のある、マルチブート中のメモリの不適切な処理

Debian 8「Jessie」では、これらの問題はバージョン1:2.1+dfsg-12+deb8u7で修正されました。

qemuパッケージのアップグレードをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html

https://packages.debian.org/source/jessie/qemu

https://www.qemu.org/2018/01/04/spectre/

プラグインの詳細

深刻度: Critical

ID: 117351

ファイル名: debian_DLA-1497.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/9/7

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/6

脆弱性公開日: 2016/11/4

参照情報

CVE: CVE-2015-8666, CVE-2016-10155, CVE-2016-2198, CVE-2016-6833, CVE-2016-6835, CVE-2016-8576, CVE-2016-8667, CVE-2016-8669, CVE-2016-9602, CVE-2016-9603, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9914, CVE-2016-9915, CVE-2016-9916, CVE-2016-9921, CVE-2016-9922, CVE-2017-10806, CVE-2017-10911, CVE-2017-11434, CVE-2017-14167, CVE-2017-15038, CVE-2017-15289, CVE-2017-16845, CVE-2017-18030, CVE-2017-18043, CVE-2017-2615, CVE-2017-2620, CVE-2017-5525, CVE-2017-5526, CVE-2017-5579, CVE-2017-5667, CVE-2017-5715, CVE-2017-5856, CVE-2017-5973, CVE-2017-5987, CVE-2017-6505, CVE-2017-7377, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9503, CVE-2018-5683, CVE-2018-7550