Debian DLA-1599-1: qemuのセキュリティ更新

critical Nessus プラグイン ID 119310
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

高速プロセッサーエミュレーターのQEMUに複数の脆弱性が見つかりました:

CVE-2016-2391

Zuozhi Fzz氏は、NULLポインターデリファレンスを介したサービス拒否を引き起こすために、USB OHCIエミュレーションサポートのeof_timesが使用される可能性があることを発見しました。

CVE-2016-2392 / CVE-2016-2538

Qinghao Tang氏は、USB Netデバイスサポートに、ローカルのゲストOS管理者がサービス拒否を引き起こす可能性のあるNULLポインターデリファレンスと複数の整数オーバーフローを発見しました。これらの問題は、リモートのNDISコントロールメッセージ処理に関連しています。

CVE-2016-2841

Yang Hongke氏は、NE2000 NICエミュレーションサポートの無限ループの脆弱性を報告しました。

CVE-2016-2857

Liu Ling氏は、QEMU IPチェックサムルーチンに欠陥を発見しました。攻撃者がこの問題を利用して、QEMUをクラッシュさせる可能性があります。

CVE-2016-2858

疑似乱数発生器(PRNG)バックエンドサポートにおける任意のスタックベースの割り当て。

CVE-2016-4001 / CVE-2016-4002

Oleksandr Bazhaniuk氏は、StellarisおよびMIPSnetイーサネットコントローラーのエミュレーションにおけるバッファオーバーフローを報告しました。リモートの悪意のあるユーザーがこれらの問題を利用して、QEMUをクラッシュさせる可能性があります。

CVE-2016-4020

Donghai Zdh氏は、QEMUがTask Priority Register(TPR)へのアクセスを不適切に処理し、ローカルゲストOS管理者がホストスタックメモリから機密情報を取得する可能性があることを報告しました。

CVE-2016-4037

Du Shaobo氏は、USB EHCIエミュレーションサポートに無限ループの脆弱性を発見しました。

CVE-2016-4439 / CVE-2016-4441 / CVE-2016-5238 / CVE-2016-5338 / CVE-2016-6351

Li Qiang氏は、QEMU 53C9X Fast SCSI Controller(FSC)エミュレーションのサポートでさまざまな問題を発見しました。これにより、ローカルゲストOS権限のあるユーザーが、サービス拒否を引き起こしたり、任意のコードを実行したりすることが可能でした。

CVE-2016-4453 / CVE-2016-4454

Li Qiang氏は、QEMU VMWare VGAモジュールの処理に問題があることを報告しました。これは、QEMUをクラッシュさせたり、ホストの機密情報を取得するために利用される可能性があります。

CVE-2016-4952 / CVE-2016-7421 / CVE-2016-7156

Li Qiang氏は、VMware準仮想化SCSIバスエミュレーションサポートの欠陥を報告しました。これらの問題は、領域外のアクセスと無限ループに関係します。これにより、ローカルゲストOS権限のあるユーザーがサービス拒否を引き起こすことが可能でした。

CVE-2016-5105 / CVE-2016-5106 / CVE-2016-5107 / CVE-2016-5337

Li Qiang氏は、MegaRAID SAS 8708EM2 ホストバスアダプターのエミュレーションサポートにおけるいくつかの問題を発見しました。これらの問題には、構成の読み取り中のスタック情報の漏洩や、領域外の書き込み/読み取りが含まれます。

CVE-2016-6834

Li Qiang氏は、ネットワークトランスポート抽象化レイヤーのサポートにおけるパケットフラグメンテーション中の無限ループの脆弱性を報告しました。
ローカルゲストOS権限のあるユーザーが、この欠陥を利用してサービス拒否を引き起こす可能性があります。

CVE-2016-6836 / CVE-2016-6888

Li Qiang氏は、VMWare VMXNET3ネットワークカードエミュレーションのサポートに、情報漏洩とパケット初期化の整数オーバーフローに関連する問題を発見しました。

CVE-2016-7116

Felix Wilhel氏は、ローカルゲストOS権限のあるユーザーが悪用可能なPlan 9 File System(9pfs)にディレクトリトラバーサルの欠陥があることを発見しました。

CVE-2016-7155

Tom Victor氏とLi Qiang氏は、VMware準仮想化SCSIバスエミュレーションサポートの領域外読み取りと無限ループを報告しました。

CVE-2016-7161

Hu Chaojian氏は、xlnx.xps-ethernetliteエミュレーションサポートでヒープオーバーフローが発生することを報告しました。ローカルゲストOS権限のあるユーザーがこれを利用して、QEMUをクラッシュさせる可能性があります。

CVE-2016-7170

Qinghao Tang氏およびLi Qiang氏は、QEMU VMWare VGAモジュールに欠陥があることを報告しました。ローカルゲストOS権限のあるユーザーがこれを利用して、領域外スタックメモリアクセスを介してQEMUをクラッシュさせる可能性があります。

CVE-2016-7908 / CVE-2016-7909

Li Qiang氏は、ColdFire Fast EthernetコントローラーおよびAMD PC-Net II(Am79C970A)のエミュレーションにおける無限ループの脆弱性を報告しました。
これらの欠陥により、ローカルゲストOS管理者が、サービス拒否を引き起こす可能性がありました。

CVE-2016-8909

Huawei PSIRTは、DMA HDバッファストリーム処理に関連するIntel HDAエミュレーションサポートに無限ループの脆弱性を発見しました。
ローカルゲストOS権限のあるユーザーが、これを利用してサービス拒否を引き起こす可能性があります。

CVE-2016-8910

Andrew Henderson氏は、RTL8139イーサネットコントローラーエミュレーションサポートにおける無限ループを報告しました。ローカルゲストOS権限のあるユーザーが、これを利用してサービス拒否を引き起こす可能性があります。

CVE-2016-9101

Li Qiang氏は、i8255x(PRO100)イーサネットコントローラーエミュレーションサポートのメモリリークを報告しました。

CVE-2016-9102 / CVE-2016-9103 / CVE-2016-9104 / CVE-2016-9105 / CVE-2016-9106 / CVE-2016-8577 / CVE-2016-8578

Li Qiang氏は、ホストのメモリリークやサービス拒否を含む、さまざまなPlan 9 File System(9pfs)のセキュリティの問題を報告しました。

CVE-2017-10664

qemu-nbd(QEMUディスクネットワークブロックデバイス)サーバーのサービス拒否。

CVE-2018-10839 / CVE-2018-17962 / CVE-2018-17963

Daniel Shapira氏は、QEMUによってエミュレートされるイーサネットコントローラーのパケット処理におけるいくつかの整数オーバーフローを報告しました。これらにより、サービス拒否が引き起こされる可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン1:2.1+dfsg-12+deb8u8で修正されました。

qemuパッケージのアップグレードをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html

https://packages.debian.org/source/jessie/qemu

プラグインの詳細

深刻度: Critical

ID: 119310

ファイル名: debian_DLA-1599.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/12/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/11/30

脆弱性公開日: 2016/4/7

参照情報

CVE: CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841, CVE-2016-2857, CVE-2016-2858, CVE-2016-4001, CVE-2016-4002, CVE-2016-4020, CVE-2016-4037, CVE-2016-4439, CVE-2016-4441, CVE-2016-4453, CVE-2016-4454, CVE-2016-4952, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-6351, CVE-2016-6834, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7155, CVE-2016-7156, CVE-2016-7161, CVE-2016-7170, CVE-2016-7421, CVE-2016-7908, CVE-2016-7909, CVE-2016-8577, CVE-2016-8578, CVE-2016-8909, CVE-2016-8910, CVE-2016-9101, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106, CVE-2017-10664, CVE-2018-10839, CVE-2018-17962, CVE-2018-17963