QEMU <5.2.0-rc3ヒープuse-after-free DoS(CVE-2020-28916)

medium Nessus プラグイン ID 143479

概要

リモートホストには、サービス拒否脆弱性の影響を受ける仮想化ソフトウェアがインストールされています。

説明

リモートのWindowsホストにインストールされているQEMUのバージョンは、ヒープのメモリ解放後使用(Use After Free)により、e1000eデバイスエミュレーターでサービス拒否(DoS)の脆弱性の影響を受ける可能性があります。攻撃者が、これを悪用し、DoSを誘導するために、e1000e_write_packet_to_guest()が受信するパケットを送信する可能性があります。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

QEMU 5.2.0-rc3以降にアップブレードしてください。

参考資料

https://www.openwall.com/lists/oss-security/2020/12/01/2

https://bugs.launchpad.net/qemu/+bug/1892978

プラグインの詳細

深刻度: Medium

ID: 143479

ファイル名: qemu_win_5_2_rc3.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/12/4

更新日: 2024/2/7

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-28916

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:qemu:qemu

必要な KB アイテム: Settings/ParanoidReport, installed_sw/QEMU

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/1

脆弱性公開日: 2020/12/1

参照情報

CVE: CVE-2020-28916

IAVB: 2020-B-0075-S