EulerOS 2.0 SP2:qemu-kvm(EulerOS-SA-2019-2431)

critical Nessus プラグイン ID 131585
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているqemu-kvmパッケージのバージョンによると、リモートホストにインストールされているEulerOSは次の脆弱性の影響を受けます。- XenのQEMUの競合状態により、ローカルx86 HVMゲストOS管理者が共有リングの特定のデータを変更することで権限を取得する可能性があります。(別名「ダブルフェッチ」の脆弱性)。(CVE-2016-9381)- QEMUのUSB OHCIエミュレーションサポート(hw/usb/hcd-ohci.c)のohci_bus_start関数により、ローカルゲストのOS管理者が複数のeof_timersに関連するベクトルを使用してサービス拒否(NULLポインターデリファレンスとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-2391)- Qemuのnet/net.cのqemu_deliver_packet_iovは、INT_MAXより大きいパケットサイズを受け入れるため、攻撃者がサービス拒否を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2018-17963)- QEMU(別名Quick Emulator)のhw/char/serial.cのserial_exit_core関数におけるメモリリークにより、ローカルゲストのOS特権ユーザーが大量のデバイスの取り外し操作によってサービス拒否(ホストメモリ消費とQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2017-5579)- QEMU(別名Quick Emulator)のメモリリークでは、IDE AHCIエミュレーションサポートでビルドされた場合、AHCIデバイスを繰り返しホットアンプラグすることで、ローカルゲストのOS特権ユーザーがサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-9373)- Microarchitectural Store Buffer Data Sampling(MSBDS):投機的実行を利用する一部のマイクロプロセッサのストアバッファにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12126)にあります。- Microarchitectural Data Sampling Uncacheable Memory(MDSUM):投機的実行を利用する一部のマイクロプロセッサのキャッシュ不可のメモリにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2019-11091)にあります。- Microarchitectural Fill Buffer Data Sampling(MFBDS):投機的実行を利用する一部のマイクロプロセッサのフィルバッファにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12130)にあります。- Microarchitectural Load Port Data Sampling(MLPDS):投機的実行を利用する一部のマイクロプロセッサの読み込みポートにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12127)にあります。- QEMU(別名Quick Emulator)のhw/9pfs/9p.cにおけるディレクトリトラバーサルの脆弱性により、ローカルゲストのOS管理者が、詳細不明な文字列の「..(ドットドット)」を使用してエクスポートパス外のホストファイルにアクセスする可能性があります。(CVE-2016-7116)- QEMUは、疑似乱数ジェネレーター(PRNG)バックエンドサポートを使用してビルドされたとき、ローカルゲストのOSユーザーが、任意のスタックベースの割り当てとメモリ破損をトリガーするエントロピーリクエストを使用してサービス拒否(プロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-2858)- QEMUのhw/ide/core.cはATAPIデバイスが受け入れるコマンドを適切に制限しないため、ゲストユーザーが空のドライブに対するWIN_READ_NATIVE_MAXコマンドで示されるように、ゼロ除算エラーとインスタンスクラッシュをトリガーする特定のIDEコマンドを使用して、サービス拒否を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2015-6855)- QEMU 2.3.0以前のnet/slirp.cのslirp_smb関数は予測可能な名前を含む一時ファイルを作成するため、プログラムの前に/tmp/qemu-smb.*-*ファイルを作成することで、ローカルユーザーがサービス拒否(インスタンス化の失敗)を引き起こす可能性があります。(CVE-2015-4037)- QEMU(別名Quick Emulator)のhw/pci/msix.cのMSI-X MMIOサポートにより、ローカルゲストのOS特権ユーザーが、.writeメソッドの定義の失敗を利用して、サービス拒否(NULLポインターデリファレンスとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2015-7549)- 2.5.1より前のQEMUのNE2000 NICエミュレーションサポート(hw/net/ne2000.c)のne2000_receive関数により、ローカルゲストのOS管理者が、リングバッファ制御を含むPSTARTおよびPSTOPレジスタの細工された値を使用してサービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-2841)- QEMU(別名Quick Emulator)のhw/net/mcf_fec.cのmcf_fec_do_tx関数は、パケット送信時のバッファ記述子カウントを適切に制限しないため、ローカルゲストのOS管理者が、長さ0のバッファ記述子とbd.flagsの細工された値を含むベクトルを使用して、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-7908)- Quick Emulator(Qemu)のマクロROUND_UP(n、d)の整数オーバーフローにより、ユーザーがサービス拒否(Qemuプロセスクラッシュ)を引き起こす可能性があります。(CVE-2017-18043)- QEMU(別名Quick Emulator)のhw/usb/hcd-xhci.cのxhci_kick_epctx関数により、ローカルゲストのOS特権ユーザーが、制御転送記述子シーケンスに関連するベクトルを使用して、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2017-5973)- QEMU(別名Quick Emulator)のメモリリークは、USB EHCIエミュレーションサポートでビルドされた場合、ローカルゲストのOS特権ユーザーがデバイスを繰り返しホットアンプラグすることで、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-9374)- QEMUのhw/ide/ahci.cのメモリ解放後使用(Use After Free)の脆弱性により、IDE AHCIエミュレーションサポートでビルドされたとき、ゲストOSユーザーが無効なAHCIネイティブコマンドキューイング(NCQ)AIOコマンドを使用して、サービス拒否(インスタンスクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-1568)- QEMUのhw/net/stellaris_enet.cのstellaris_enet_receive関数におけるバッファオーバーフローにより、Stellarisイーサネットコントローラーが大きなパケットを受け入れるように構成されているとき、リモートの攻撃者が大きなパケットを使用してサービス拒否(QEMUクラッシュ)を引き起こす可能性があります。(CVE-2016-4001)- QEMUのhw/net/mipsnet.cのmipsnet_receive関数におけるバッファオーバーフローにより、ゲストNICが大きなパケットを受け入れるように構成されているとき、リモートの攻撃者が1514バイトを超えるパケットを使用して、サービス拒否(メモリ破損とQEMUクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-4002)- QEMU(別名Quick Emulator)のhw/scsi/vmw_pvscsi.cのpvscsi_ring_pop_req_descr関数により、ローカルゲストのOS管理者がリングサイズへのプロセスIOループの制限に失敗することを悪用してサービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-7421)- USBリダイレクターusb-guestサポートでビルドされたQuick Emulator(Qemu)は、メモリリークの欠陥に対して脆弱です。これは、「usbredir_handle_destroy」でのUSBリダイレクターの破壊中に発生する可能性があります。ゲストユーザー/プロセスが、この問題を悪用してホストメモリをリークさせて、ホストにDoSを引き起こす可能性があります。(CVE-2016-9907)- QEMUのqemu-seccomp.cにより、ローカルのOSゲストユーザーは、メインスレッド以外のスレッドのseccompポリシーの誤った処理を悪用してサービス拒否(ゲストクラッシュ)を引き起こす可能性があります(CVE-2018-15746)- QEMU(別名Quick Emulator)のhw/usb/redirect.cのスタックベースのバッファオーバーフローにより、ローカルゲストのOSユーザーが、デバッグメッセージのロギングに関連するベクトルを使用してサービス拒否(QEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2017-10806)- QEMU(別名Quick Emulator)のslirp/bootp.cのdhcp_decode関数により、ローカルゲストのOSユーザーが、細工されたDHCPオプション文字列を使用してサービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2017-11434)- QEMU(別名Quick Emulator)のaudio/audio.cのメモリリークにより、リモートの攻撃者がオーディオキャプチャを繰り返し開始および停止することでサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-8309)- NE2000 NICエミュレーションサポートでビルドされたQemuエミュレーター3.0.0以前は整数オーバーフローに対して脆弱であり、バッファオーバーフローの問題を引き起こす可能性があります。これは、ネットワーク経由でパケットを受信する際に発生する可能性があります。ゲスト内のユーザーがこの欠陥を悪用してQemuプロセスをクラッシュさせ、DoSを引き起こす可能性があります。(CVE-2018-10839)- Qemuには、誤った整数データ型が使用されているため、hw/net/rtl8139.cのrtl8139_do_receiveにバッファオーバーフローがあります。(CVE-2018-17958)- QEMU 3.0.0では、slirp/tcp_subr.cのtcp_emuにヒープベースのバッファオーバーフローがあります。(CVE-2019-6778)- QEMU(別名Quick Emulator)のhw/net/vmxnet_tx_pkt.cのvmxnet_tx_pkt_parse_headers関数により、ローカルゲストのOS管理者がIPヘッダー長のチェックに失敗することを利用して、サービス拒否(バッファオーバーリード)を引き起こす可能性があります。(CVE-2016- 6835)- QEMU(別名Quick Emulator)のhw/9pfs/9p.cのv9fs_xattrcreate関数におけるメモリリークにより、ローカルゲストのOS管理者が、同じfid番号の大量のTxattrcreateメッセージを使用してサービス拒否(メモリ消費とQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-9102)- QEMU(別名Quick Emulator)のhw/9pfs/9p.cのv9fs_xattrcreate関数により、ローカルゲストのOS管理者が、xattribute値に書き込む前にこの値を読み取ることで、秘密のホストヒープメモリ情報を取得する可能性があります。(CVE-2016-9103)- QEMU(別名Quick Emulator)のhw/9pfs/9p.cの(1)v9fs_xattr_read関数と(2)v9fs_xattr_write関数における複数の整数オーバーフローにより、ローカルゲストのOS管理者が、領域外アクセスをトリガーする細工されたオフセットを使用してサービス拒否(QEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-9104)- QEMU(別名Quick Emulator)のhw/9pfs/9p.cのv9fs_link関数におけるメモリリークにより、ローカルゲストのOS管理者が、ソースfidオブジェクトへの参照を含むベクトルを使用してサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2016-9105)- QEMU(別名Quick Emulator)のhw/9pfs/9p.cのv9fs_write関数におけるメモリリークにより、ローカルゲストのOS管理者が、IOベクトルの解放に失敗することを利用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2016-9106)- USB EHCIエミュレーションサポートでビルドされたQuick Emulator(Qemu)は、メモリリークの問題に対して脆弱です。これは、「ehci_init_transfer」でのパケットデータの処理中に発生する可能性があります。ゲストユーザー/プロセスがこの問題を悪用してホストメモリをリークし、ホストにDoSを引き起こす可能性があります。(CVE-2016-9911)- QEMU(別名Quick Emulator)のhw/net/net_tx_pkt.cのnet_tx_pkt_do_sw_fragmentation関数により、ローカルゲストのOS管理者が、現在のフラグメント長のゼロ長を使用してサービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-6834)- QEMU(別名Quick Emulator)のhw/net/vmxnet3.cのvmxnet3_complete_packet関数により、ローカルゲストのOS管理者が、txcq_descrオブジェクトの初期化に失敗することを利用して、秘密のホストメモリ情報を取得する可能性があります。(CVE-2016-6836)- QEMU(別名Quick Emulator)のhw/net/net_tx_pkt.cのnet_tx_pkt_init関数における整数オーバーフローにより、ローカルゲストのOS管理者が、未チェックの乗算とNULLポインターデリファレンスをトリガーする最大フラグメンテーション数を使用してサービス拒否(QEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-6888)- QEMU(別名Quick Emulator)のhw/net/pcnet.cのpcnet_rdra_addr関数により、ローカルゲストのOS管理者が、(1)受信または(2)送信記述子リング長を0に設定することで、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-7909)- QEMU(別名Quick Emulator)のhw/usb/hcd-xhci.cのxhci_ring_fetch関数により、ローカルゲストのOS管理者が、処理する転送リクエストブロック(TRB)のリンク数の制限に失敗することを利用して、サービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-8576)- QEMU(別名Quick Emulator)のhw/char/serial.cのserial_update_parameters関数により、ローカルゲストのOS管理者が、ボーベースより大きい区切り線の値を含むベクトルを使用してサービス拒否(ゼロ除算エラーとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-8669)- QEMU(別名Quick Emulator)のhw/audio/intel-hda.cのintel_hda_xfer関数により、ローカルゲストのOS管理者が、バッファ長およびポインター位置と同じ値を持つエントリを使用してサービス拒否(無限ループとCPU消費)を引き起こす可能性があります。(CVE-2016-8909)- QEMU(別名Quick Emulator)のhw/net/rtl8139.cのrtl8139_cplus_transmit関数により、ローカルゲストのOS管理者が、リング記述子数の制限に失敗することを利用して、サービス拒否(無限ループとCPU消費)を引き起こす可能性があります。(CVE-2016-8910)- QEMUのmegasas_ctrl_get_info関数におけるスタックベースのバッファオーバーフローにより、SCSI MegaRAID SAS HBAエミュレーションサポートでビルドされた場合、ローカルゲストユーザーが細工されたSCSIコントローラーのCTRL_GET_INFOコマンドを使用してサービス拒否(QEMUインスタンスクラッシュ)を引き起こす可能性があります。(CVE-2015-8613)- USB EHCIエミュレーションサポートでビルドされたQEMU(別名Quick Emulator)は、NULLポインターデリファレンスの欠陥に対して脆弱です。これは、アプリケーションがEHCI機能レジスタに書き込もうとしたときに発生する可能性があります。クエスト内の特権ユーザーが、この欠陥を悪用してQEMUプロセスインスタンスをクラッシュさせ、DoSを引き起こす可能性があります。(CVE-2016-2198)- 2.5.1より前のQEMUのUSB Netデバイスエミュレーター(hw/usb/dev-network.c)のis_rndis関数がUSB構成記述子オブジェクトを適切に検証しないため、ローカルゲストのOS管理者が、リモートNDIS制御メッセージパケットを含むベクトルを使用してサービス拒否(NULLポインターデリファレンスとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-2392)- QEMUのhw/usb/hcd-ehci.cのehci_advance_state関数により、ローカルゲストのOS管理者が循環分割アイソクロナス転送記述子(siTD)リストを使用してサービス拒否(無限ループとCPU消費)を引き起こす可能性があります。これは、CVE-2015-8558に関連する問題です。(CVE-2016-4037)- QEMUのhw/display/vmware_vga.cのvmsvga_fifo_run関数により、ローカルゲストのOS管理者がVGAコマンドを使用してサービス拒否(無限ループとQEMUプロセスクラッシュ)を引き起こす可能性があります。(CVE-2016-4453)- QEMUのhw/display/vmware_vga.cのvmsvga_fifo_read_raw関数により、ローカルゲストのOS管理者が、FIFOレジスタを変更し、領域外読み取りをトリガーするVGAコマンドを発行することで、秘密のホストメモリ情報を取得したり、サービス拒否(QEMUプロセスクラッシュ)を引き起こしたりする可能性があります。(CVE-2016-4454)- QEMUの仮想ネットワークデバイス(virtio-net)サポートのhw/virtio/virtio.cでは、大きな受信バッファやマージ可能な受信バッファがサポートされていない場合、リモートの攻撃者が(1)tuntapまたは(2)macvtapインターフェイス上のジャンボフレームのフラッドを使用してサービス拒否(ゲストネットワーク消費)を引き起こす可能性があります。(CVE-2015-7295)- QEMU qemu-kvmブランクのeepro100エミュレーターにより、ローカルゲストユーザーがコマンドブロックリストを含むベクトルを使用してサービス拒否(アプリケーションクラッシュと無限ループ)を引き起こす可能性があります。(CVE-2015-8345)- Qemuは、VNCディスプレイドライバーサポートでビルドされたとき、リモートの攻撃者がクライアントからの細工されたSetPixelFormatメッセージを使用してサービス拒否(演算例外とアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8504)- QEMUのhw/usb/hcd-ehci.cのehci_process_itd関数により、ローカルゲストのOS管理者が、循環アイソクロナス転送記述子(iTD)リストを使用してサービス拒否(無限ループとCPU消費)を引き起こす可能性があります。(CVE-2015-8558)- QEMUのnet/vmxnet3.cのメモリリークにより、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2015-8567)- QEMUのメモリリークでは、VMWARE VMXNET3準仮想NICエミュレーターサポートでビルドされたとき、ローカルゲストユーザーがvmxnet3デバイスを繰り返しアクティブ化しようとすることで、サービス拒否(ホストメモリ消費)を引き起こす可能性があります。(CVE-2015-8568)- 1.7.2より前のQEMUのhw/arm/pxa2xx.cのpxa2xx_ssp_load関数におけるバッファオーバーフローにより、リモートの攻撃者が、savevmイメージの細工されたs->rx_level値を使用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-4533)- QEMU 2.0.0-rc0、1.7.1以前のhw/net/vmxnet3.cでは、ローカルゲストユーザーが(1)RX、(2)TXキュー番号、(3)割り込みインデックスに関連するベクトルを使用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。注意:これらの詳細の一部は、サードパーティの情報から取得されました。(CVE-2013-4544)- 2.5.1より前のQEMUのUSB Netデバイスエミュレーター(hw/usb/dev-network.c)で発生する複数の整数オーバーフローにより、ローカルゲストのOS管理者が(1)rndis_query_response、(2)rndis_set_response、または(3)usb_net_handle_dataout関数で誤って処理されるリモートNDIS制御メッセージパケットを使用してサービス拒否(QEMUプロセスのクラッシュ)を引き起こしたり、機密のホストメモリ情報を取得したりする可能性があります。(CVE-2016-2538)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるqemu-kvmパッケージを更新してください。

関連情報

http://www.nessus.org/u?3ee4218f

プラグインの詳細

深刻度: Critical

ID: 131585

ファイル名: EulerOS_SA-2019-2431.nasl

バージョン: 1.8

タイプ: local

公開日: 2019/12/4

更新日: 2021/1/29

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-17963

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:qemu-img, p-cpe:/a:huawei:euleros:qemu-kvm, p-cpe:/a:huawei:euleros:qemu-kvm-common, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2013-4533, CVE-2013-4544, CVE-2015-4037, CVE-2015-6855, CVE-2015-7295, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2016-1568, CVE-2016-2198, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841, CVE-2016-2858, CVE-2016-4001, CVE-2016-4002, CVE-2016-4037, CVE-2016-4453, CVE-2016-4454, CVE-2016-6834, CVE-2016-6835, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7421, CVE-2016-7908, CVE-2016-7909, CVE-2016-8576, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106, CVE-2016-9381, CVE-2016-9907, CVE-2016-9911, CVE-2017-10806, CVE-2017-11434, CVE-2017-18043, CVE-2017-5579, CVE-2017-5973, CVE-2017-8309, CVE-2017-9373, CVE-2017-9374, CVE-2018-10839, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-15746, CVE-2018-17958, CVE-2018-17963, CVE-2019-11091, CVE-2019-6778

BID: 66955, 67483, 74809