SUSE SLED15 / SLES15セキュリティ更新プログラム:qemu(SUSE-SU-2021:0521-1)

high Nessus プラグイン ID 146643

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、次の問題が修正されます:

virtfsの潜在的な権限昇格を修正しました(CVE-2021-20181 bsc#1182137)

iscsiの領域外アクセスを修正しました(CVE-2020-11947 bsc#1180523)

vmxnet3エミュレーションの領域外アクセスを修正しました(CVE-2021-20203 bsc#1181639)

ARM割り込み処理の領域外アクセスを修正しました(CVE-2021-20221 bsc#1181933)

s390上のvfio-pciデバイスがエラー状態になる問題を修正しました(bsc#1179717 bsc#1179719)

qemu-guest-agentの更新中に発生する「Failed to try-restart [email protected]」エラーを修正しました。(bsc#1178565)

より適切なステータスコードの使用など、タイムアウトおよびエラー状態に関するqemu scsiパススルーに修正を適用します。これらの問題の追跡に役立つ、qemuトレースを追加します(bsc#1178049)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Server Applications 15-SP2:

zypper in -t patch SUSE-SLE-Module-Server-Applications-15-SP2-2021-521=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2021-521=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1178049

https://bugzilla.suse.com/show_bug.cgi?id=1178565

https://bugzilla.suse.com/show_bug.cgi?id=1179717

https://bugzilla.suse.com/show_bug.cgi?id=1179719

https://bugzilla.suse.com/show_bug.cgi?id=1180523

https://bugzilla.suse.com/show_bug.cgi?id=1181639

https://bugzilla.suse.com/show_bug.cgi?id=1181933

https://bugzilla.suse.com/show_bug.cgi?id=1182137

https://www.suse.com/security/cve/CVE-2020-11947/

https://www.suse.com/security/cve/CVE-2021-20181/

https://www.suse.com/security/cve/CVE-2021-20203/

https://www.suse.com/security/cve/CVE-2021-20221/

http://www.nessus.org/u?506ab89e

プラグインの詳細

深刻度: High

ID: 146643

ファイル名: suse_SU-2021-0521-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/2/22

更新日: 2024/1/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-20181

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-alsa-debuginfo, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-pa-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-ui-spice-app-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-curses-debuginfo, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-gtk-debuginfo, p-cpe:/a:novell:suse_linux:qemu-ui-spice-app

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/19

脆弱性公開日: 2020/12/31

参照情報

CVE: CVE-2020-11947, CVE-2021-20181, CVE-2021-20203, CVE-2021-20221