Debian DLA-2373-1: qemuセキュリティ更新

medium Nessus プラグイン ID 140541

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Thunderbirdに次のセキュリティ問題が発見されました。それにより、DoSおよび任意コード実行が引き起こされる可能性がありました。

CVE-2020-1711

QEMUのiSCSI Blockドライバーが、iscsi_co_block_status()ルーチンの論理アドレスブロック(LBA)のステータスをチェックしながらiSCSIサーバーからの応答を処理する方法に、領域外ヒープバッファアクセスの欠陥が発見されました。リモートのユーザーがこの欠陥を利用して、QEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。

CVE-2020-13253

領域外読み取りアクセスの問題が、QEMUのSDメモリカードエミュレーターで見つかりました。これは、ゲストユーザーが「s->wp_groups」のOOBである「address」を送信した場合に、sdhci_write()を介してブロック書き込みコマンドを実行する際に発生します。ゲストユーザー/プロセスがこの欠陥を悪用し、QEMUプロセスをクラッシュさせ、DoSを引き起こす可能性があります。

CVE-2020-14364

領域外読み取り/書き込みアクセスの問題が、QEMUのUSBエミュレーターで見つかりました。これは、do_token_{in,out}ルーチンで「USBDevice->setup_len」がそのUSBDevice->data_buf[4096]を超えるとき、ゲストからのUSBパケットを処理するときに発生します。

CVE-2020-16092

ネットワークパケット処理でアサーション失敗が発生する可能性があります。この問題はe1000eおよびvmxnet3ネットワークデバイスに影響します。悪意のあるゲストユーザー/プロセスがこの欠陥を利用して、ホストのQEMUプロセスを中止させる可能性があります。その結果、hw/net/net_tx_pkt.cのnet_tx_pkt_add_raw_fragmentでサービス拒否が発生します。

Debian 9「Stretch」では、これらの問題はバージョン1:2.8+dfsg-6+deb9u11で修正されています。

お使いのqemuパッケージをアップグレードすることを推奨します。

qemuの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/qemu

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/09/msg00013.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

プラグインの詳細

深刻度: Medium

ID: 140541

ファイル名: debian_DLA-2373.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/9/14

更新日: 2024/2/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1711

CVSS v3

リスクファクター: Medium

基本値: 6

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/13

脆弱性公開日: 2020/2/11

参照情報

CVE: CVE-2020-13253, CVE-2020-14364, CVE-2020-16092, CVE-2020-1711

IAVB: 2020-B-0063-S