DebianDLA-2623-1:qemu セキュリティ更新

medium Nessus プラグイン ID 148442

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

高速プロセッサエミュレーターである QEMU で、いくつかのセキュリティの脆弱性が発見されました。

CVE-2021-20257

net: e1000: 送信記述子を処理する際の無限ループ

CVE-2021-20255

無限再帰によるスタックオーバーフローの脆弱性が、QEMU の eepro100 i8255x デバイスエミュレーターに見つかりました。この問題はコントローラーコマンドの処理中に発生し、DMA の再エントリの問題が原因です。この欠陥により、ゲストユーザーが CPU サイクルを消費したり、ホスト上で QEMU プロセスをクラッシュさせたりし、サービス拒否を引き起こすことが可能です。

CVE-2021-20203

QEMU の vmxnet3 NIC エミュレーターに整数オーバーフローの問題が見つかりました。ゲストが rx/tx キューサイズまたはその他の NIC パラメーターに無効な値を提供する場合に発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。

CVE-2021-3416

5.2.0 までのバージョンの QEMU のさまざまな NIC エミュレーターで、無限ループの問題による潜在的なスタックオーバーフローが見つかりました。
この問題は、NIC のループバックモードで発生し、再入可能な DMA チェックがバイパスされます。ゲストユーザー/プロセスがこの欠陥を利用して、CPU のサイクルを消費し、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。

CVE-2021-3416

CVE-2020-17380/CVE-2020-25085 用のパッチが無効であることが判明したため、QEMU は SDHCI コントローラーエミュレーションコードで以前に見つかった領域外読み取り/書き込みアクセスの問題に対して脆弱になります。この欠陥により、悪意のある特権ゲストがホスト上の QEMU プロセスをクラッシュさせ、サービス拒否または潜在的なコード実行を引き起こす可能性があります。

Debian 9 stretch では、これらの問題はバージョン 1:2.8+dfsg-6+deb9u14 で修正されています。

お使いの qemu パッケージをアップグレードすることを推奨します。

qemuの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/qemu

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/04/msg00009.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

プラグインの詳細

深刻度: Medium

ID: 148442

ファイル名: debian_DLA-2623.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/4/12

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3409

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-17380

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/10

脆弱性公開日: 2021/1/30

参照情報

CVE: CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416