Debian DLA-2090-1 : qemu セキュリティ更新

medium Nessus プラグイン ID 133366

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

QEMU 4.2.0 で使用される libslirp 4.1.0 の tcp_subr.c の tcp_emu は、EMU_IRC の IRC DCC コマンドで示されるように、メモリを誤って管理します。
これにより、ヒープベースのバッファオーバーフローまたはその他の境界外アクセスが引き起こされ、DoS または任意コード実行が発生する可能性があります。

Debian 8 'Jessie' では、この問題はバージョン 1:2.1+dfsg-12+deb8u13 で修正されました。

お使いの qemu パッケージのアップグレードをお勧めします。

注意: Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/01/msg00036.html

https://packages.debian.org/source/jessie/qemu

プラグインの詳細

深刻度: Medium

ID: 133366

ファイル名: debian_DLA-2090.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/1/31

更新日: 2024/3/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-7039

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/1/30

脆弱性公開日: 2020/1/16

参照情報

CVE: CVE-2020-7039