Debian DLA-1927-1 : qemuセキュリティ更新プログラム

high Nessus プラグイン ID 129105

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

高速プロセッサエミュレーター(特にKVMおよびXen HVM仮想化で使用される)のqemuに複数の脆弱性が見つかりました。

CVE-2016-5126

iscsi_aio_ioctl 関数でヒープベースのバッファオーバーフローが発生すると、ローカルゲストOSのユーザーが、細工されたiSCSI非同期I/O ioctl呼び出しを通じて、サービス拒否(QEMUプロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2016-5403

QEMUのhw/virtio/virtio.cに含まれるvirtqueue_pop関数で、ローカルゲストOSの管理者が、完了を待機せずにリクエストを送信することにより、サービス拒否(メモリ消費とQEMUプロセスのクラッシュ)を引き起こす可能性があります。

CVE-2017-9375

QEMUにおいて、USB xHCIコントローラーエミュレーターサポートで構築された場合、ローカルゲストOSの特権ユーザーが、コントロール転送記述子シーケンシングの関係するベクトルを介してサービス拒否(無限再帰呼び出し)を引き起こす可能性があります。

CVE-2019-12068

QEMU scsiディスクバックエンド:lsi: スクリプト実行中に無限ループを終了

CVE-2019-12155

QEMUのhw/display/qxl.cのinterface_release_resourceに、NULLポインター間接参照が含まれています。

CVE-2019-13164

QEMUのqemu-bridge-helper.cでは、ネットワークインターフェイス名(bridge.confまたは--br=bridgeオプションから取得)がIFNAMSIZサイズに限定されることが保証されていません。そのため、ACLバイパスが発生する可能性があります。

CVE-2019-14378

最初のフラグメントを含む場合を不適切に処理するため、libslirp 4.0.0においてip_input.cのip_reassに、大きなパケットを介したヒープベースのバッファオーバーフローがあります。

CVE-2019-15890

QEMUで使用されるlibslirp 4.0.0のip_input.cの中で、ip_reassにメモリ解放後使用(Use After Free)があります。

Debian 8「Jessie」では、これらの問題はバージョン1:2.1+dfsg-12+deb8u12で修正されました。

お使いのqemuパッケージのアップグレードをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/09/msg00021.html

https://packages.debian.org/source/jessie/qemu

プラグインの詳細

深刻度: High

ID: 129105

ファイル名: debian_DLA-1927.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/9/23

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/20

脆弱性公開日: 2016/6/1

参照情報

CVE: CVE-2016-5126, CVE-2016-5403, CVE-2017-9375, CVE-2019-12068, CVE-2019-12155, CVE-2019-13164, CVE-2019-14378, CVE-2019-15890