SUSE SLES15 Security Update : qemu (SUSE-SU-2020:1523-1)

medium Nessus プラグイン ID 137579

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、次の問題を修正します:

修正されたセキュリティ問題:

CVE-2020-1983:slirpのip_reass関数内のメモリ解放後使用を修正しました(bsc#1170940)。

CVE-2019-20382:VNC切断でのメモリリークによるDoSの可能性を修正しました(bsc#1165776)。

CVE-2020-1711:iSCSIクライアントコード内のOOBアクセスの可能性を修正しました(bsc#1166240)。

CVE-2020-8608:slirp内のOOBアクセスの可能性を修正しました(bsc#1163018)。

CVE-2020-7039:slirp内のOOBアクセスの可能性を修正しました(bsc#1161066)。

CVE-2019-6778と同様に、SLIRP内の複数のDoSの可能性の問題を修正しました(bsc#1123156)。

修正された非セキュリティ問題:

パッケージ内サポートドキュメントに対するさまざまな修正。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-1523=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2020-1523=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1523=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1523=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1123156

https://www.suse.com/security/cve/CVE-2019-6778/

https://bugzilla.suse.com/show_bug.cgi?id=1161066

https://bugzilla.suse.com/show_bug.cgi?id=1163018

https://bugzilla.suse.com/show_bug.cgi?id=1165776

https://bugzilla.suse.com/show_bug.cgi?id=1166240

https://www.suse.com/security/cve/CVE-2019-20382/

https://www.suse.com/security/cve/CVE-2020-1711/

https://www.suse.com/security/cve/CVE-2020-7039/

https://www.suse.com/security/cve/CVE-2020-8608/

https://bugzilla.suse.com/show_bug.cgi?id=1170940

https://www.suse.com/security/cve/CVE-2020-1983/

http://www.nessus.org/u?9cc6798e

プラグインの詳細

深刻度: Medium

ID: 137579

ファイル名: suse_SU-2020-1523-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/6/18

更新日: 2021/1/13

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-8608

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 4.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:suse_linux:15:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-curl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-curl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-rbd:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-rbd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-guest-agent:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-guest-agent-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-lang:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-s390:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-s390-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-tools-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-ssh:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-ssh-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-iscsi:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-block-iscsi-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:qemu-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/6/3

脆弱性公開日: 2019/3/21

参照情報

CVE: CVE-2019-6778, CVE-2020-7039, CVE-2020-1711, CVE-2020-8608, CVE-2019-20382, CVE-2020-1983