DebianDLA-2560-1:qemuのセキュリティ更新

high Nessus プラグイン ID 146609

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

高速プロセッサエミュレーター(特にKVMおよびXen HVM仮想化で使用される)のqemuに複数の脆弱性が発見されました。攻撃者が、ホスト上でQEMUの権限を使ってサービス拒否(DoS)を誘発したり、情報を漏えいしたり、任意のコードを実行する可能性があります。

CVE-2020-15469

MemoryRegionOpsオブジェクトに読み取り/書き込みのコールバックメソッドがなく、NULLポインターデリファレンスが発生する可能性があります。

CVE-2020-15859

ゲストのOSユーザーがデータのアドレスをe1000eのMMIOアドレスに設定してe1000eパケットを誘発できるため、QEMU のhw/net/e1000e_core.cにuse-after-freeが見られます。

CVE-2020-25084

usb_packet_mapの戻り値がチェックされないため、QEMUにはhw/usb/hcd-xhci.cにおけるuse-after-freeが見られます。

CVE-2020-28916

hw/net/e1000e_core.cに、NULLバッファアドレスを持つRX記述子による無限ループが見られます。

CVE-2020-29130

slirp.cでは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードが見られます。

CVE-2020-29443

hw/ide/atapi.cのide_atapi_cmd_reply_endでは、バッファインデックスが検証されないため、境界外読み取りアクセスが可能です。

CVE-2021-20181

9pfs: ZDI-CAN-10904: QEMU Plan 9ファイルシステムであるTOCTOUの権限昇格の脆弱性。

CVE-2021-20221

aarch64: GIC: 割り込みIDフィールドを介した境界外ヒープバッファアクセス。

Debian 9 'Stretch'では、これらの問題はバージョン1:2.8+dfsg-6+deb9u13で修正されています。

お使いのqemuパッケージをアップグレードすることを推奨します。

qemuの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/qemu

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/02/msg00024.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

プラグインの詳細

深刻度: High

ID: 146609

ファイル名: debian_DLA-2560.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/2/19

更新日: 2024/1/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-20181

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/18

脆弱性公開日: 2020/7/2

参照情報

CVE: CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-28916, CVE-2020-29130, CVE-2020-29443, CVE-2021-20181, CVE-2021-20221