Debian DLA-2288-1: qemuセキュリティ更新

medium Nessus プラグイン ID 138911

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

srcに対して以下のCVEが報告されました: qemu :

CVE-2017-9503

QEMU(別名Quick Emulator)は、MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションのサポートで構築された場合、ローカルのゲストOS権限のあるユーザーが、megasasコマンド処理を含むベクトルを通じて、サービス拒否(NULLポインターデリファレンスとQEMUプロセスのクラッシュ)を引き起こす可能性があります。

CVE-2019-12068

QEMU 1:4.1-1(1:2.8+dfsg-6+deb9u8)で、lsi_execute_script()のスクリプトを実行する際に、LSI scsiアダプターエミュレーターが「s-> dsp」インデックスを進めて次のopcodeを読み取ります。これにより、次のopcodeが空の場合、無限ループが発生する可能性があります。no-op opcodeもカバーするように、10,000回の反復後に既存のループ終了を移動します。

CVE-2019-20382

libzが誤用されるため、QEMU 4.1.0のui/vnc-enc-zrle.cのzrle_compress_dataでVNC切断操作中にメモリリークが発生します。その結果、deflateInit2で割り当てられたメモリがdeflateEndで解放されません。

CVE-2020-1983

libslirp 4.2.0以前のリリースのip_input.c内のip_reass()のメモリ解放後使用の脆弱性は、細工したパケットでサービス拒否を引き起こすことができます。

CVE-2020-8608

libslirp 4.1.0では、QEMU 4.2.0で使用されているように、tcp_subr.cでsnprintfの戻り値が誤って使用されることにより、後続のコードでバッファオーバーフローが発生します。

CVE-2020-10756

QEMUエミュレーターのSLiRPネットワークの実装に領域外読み取りの脆弱性が見つかりました。この欠陥は、ICMPエコーリクエスト(別名ping)の応答中に、icmp6_send_echoreply()ルーチンで発生します。この欠陥により、悪意のあるゲストがホストメモリのコンテンツを漏洩し、情報漏洩が発生する可能性があります。この欠陥は、4.3.1より前のlibslirpのバージョンに影響を与えます。

CVE-2020-13361

QEMU 5.0.0以前では、hw/audio/es1370.cのes1370_transfer_audioでフレームカウントが正しく処理されないため、ゲストOSユーザーがes1370_write()操作中に領域外アクセスを発生させる可能性がありました。

CVE-2020-13362

QEMU 5.0.0以前では、hw/scsi/megasas.c内のmegasas_lookup_frameに、ゲストOSユーザーによる細工されたreply_queue_headフィールドを介した領域外読み取りがありました。

CVE-2020-13659

QEMU 4.2.0のexec.cにおけるaddress_space_mapが、BounceBufferに関連するNULLポインターデリファレンスを発生させる可能性があります。

CVE-2020-13754

QEMU 4.2.0のhw/pci/msix.cより、ゲストOSユーザーが、msi-x mmio操作で細工されたアドレスを介して、領域外アクセスを発生させる可能性があります。

CVE-2020-13765

QEMU 4.1.0のhw/core/loader.cにおけるrom_copy()は、 攻撃者による無効なメモリコピー動作の開始を可能にする2つのアドレス間の関係を検証しません。

CVE-2020-15863

hw/net/xgmac.cにおけるxgmac_enet_send()のスタックベースのオーバーフロー。

Debian 9「Stretch」では、これらの問題はバージョン1:2.8+dfsg-6+deb9u10で修正されています。

お使いのqemuパッケージのアップグレードをお勧めします。

qemuの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/qemu

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/07/msg00020.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

プラグインの詳細

深刻度: Medium

ID: 138911

ファイル名: debian_DLA-2288.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/7/27

更新日: 2024/2/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8608

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-13754

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/26

脆弱性公開日: 2017/6/16

参照情報

CVE: CVE-2017-9503, CVE-2019-12068, CVE-2019-20382, CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13659, CVE-2020-13754, CVE-2020-13765, CVE-2020-15863, CVE-2020-1983, CVE-2020-8608

IAVB: 2020-B-0041-S