SUSE SLES15セキュリティ更新プログラム: qemu(SUSE-SU-2021:1245-1)

high Nessus プラグイン ID 148752

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

qemuのこの更新では、以下の問題を修正します:

sm501 デバイスエミュレーションの OOB アクセスを修正します (CVE-2020-12829、bsc#1172385)

MegaRAID SAS 8708EM2 エミュレーションでの OOB アクセスの可能性を修正しました (CVE-2020-13362 bsc#1172383)

usb xhci パケット処理のメモリ解放後使用 (Use After Free) を修正しました (CVE-2020-25723、bsc#1178934)

usb ehci パケット処理のメモリ解放後使用 (Use After Free) を修正しました (CVE-2020-25084、bsc#1176673)

usb hcd-ohci エミュレーションの OOB アクセスを修正します (CVE-2020-25624、bsc#1176682)

usb hcd-ohci エミュレーションの無限ループ (DoS) を修正します (CVE-2020-25625、bsc#1176684)

共有ネットワーク処理コードでゲストがトリガー可能なアサートを修正します (CVE-2020-27617、bsc#1178174)

e1000e デバイスエミュレーションでの無限ループ (DoS) を修正します (CVE-2020-28916、bsc#1179468)

atapi エミュレーションの OOB アクセスを修正します (CVE-2020-29443、bsc#1181108)

MSIx エミュレーションのヒープオーバーフロー (CVE-2020-27821、bsc#1179686)

NULL ポインターデリファレンスを修正します。(DoS) mmio ops (CVE-2020-15469、bsc#1173612)

e1000 デバイスエミュレーションの無限ループ (DoS) を修正します (CVE-2021-20257、bsc#1182577)

rtl8139 NIC エミュレーションの OOB アクセス (スタックオーバーフロー) を修正します (CVE-2021-3416、bsc#1182968)

その他の NIC エミュレーションの OOB アクセス (スタックオーバーフロー) を修正します (CVE-2021-3416)

SLIRP ARP/NCSI パケット処理の OOB アクセスを修正します (CVE-2020-29129、bsc#1179466、CVE-2020-29130、bsc#1179467)

MegaRAID SAS 8708EM2 エミュレーションの NULL ポインターデリファレンスの可能性 (DoS) を修正します (CVE-2020-13659 bsc#1172386)

s390 ゲストが zipl 起動メニューインデックスの検索に失敗する問題を修正します (bsc#1183979)

iscsi の OOB アクセスを修正します (CVE-2020-11947 bsc#1180523)

vmxnet3 エミュレーションの OOB アクセスを修正します (CVE-2021-20203 bsc#1181639)

パッケージスクリプトを修正し、一時作業ディレクトリおよびログファイルにハードコードされたパスを使用しないようにします (bsc#1182425)

virtfs の潜在的な権限昇格を修正します (CVE-2021-20181 bsc#1182137)

より適切なステータスコードの使用など、タイムアウトおよびエラー状態に関する qemu scsi パススルーに修正を適用します。(bsc#1178049)

ARM 割り込み処理の OOB アクセスを修正します (CVE-2021-20221 bsc#1181933)

フォーマットを改善するためにスペックファイルを調整し、e2fsprogs-devel および libpcap-devel の不要な BuildRequires を削除します

ES1370オーディオデバイスエミュレーションで発生する可能性のあるOOBアクセスを修正しました (CVE-2020-13361 bsc#1172384)。

ROM ロード中の OOB アクセスを修正します (CVE-2020-13765 bsc#1172478)

USB パケットの処理中に OOB アクセスを修正します (CVE-2020-14364 bsc#1175441)

さまざまなエミュレートされた NIC のパケット処理における DoS を修正します (CVE-2020-16092 bsc#1174641)

XGMAC デバイスのバッファオーバーフローを修正します (CVE-2020-15863 bsc#1174386)

「%service_del_postun」の代わりに「%service_del_postun_without_restart」を使用して、qemu-guest-agent の更新中の「Failed to try-restart [email protected]」エラーを回避します。
(bsc#1178565)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Manager Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-1245=1

SUSE Manager Retail Branch Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-1245=1

SUSE Manager Proxy 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-1245=1

SUSE Linux Enterprise Server for SAP 15-SP1:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-SP1-2021-1245=1

SUSE Linux Enterprise Server 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-1245=1

SUSE Linux Enterprise Server 15-SP1-BCL:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-BCL-2021-1245=1

SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-1245=1

SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-1245=1

SUSE Enterprise Storage 6:

zypper in -t patch SUSE-Storage-6-2021-1245=1

SUSE CaaS Platform 4.0:

この更新プログラムをインストールするには、SUSE CaaS Platform「skuba」ツールを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1172383

https://bugzilla.suse.com/show_bug.cgi?id=1172384

https://bugzilla.suse.com/show_bug.cgi?id=1172385

https://bugzilla.suse.com/show_bug.cgi?id=1172386

https://bugzilla.suse.com/show_bug.cgi?id=1172478

https://bugzilla.suse.com/show_bug.cgi?id=1173612

https://bugzilla.suse.com/show_bug.cgi?id=1174386

https://bugzilla.suse.com/show_bug.cgi?id=1174641

https://bugzilla.suse.com/show_bug.cgi?id=1175441

https://bugzilla.suse.com/show_bug.cgi?id=1176673

https://bugzilla.suse.com/show_bug.cgi?id=1176682

https://bugzilla.suse.com/show_bug.cgi?id=1176684

https://bugzilla.suse.com/show_bug.cgi?id=1178049

https://bugzilla.suse.com/show_bug.cgi?id=1178174

https://bugzilla.suse.com/show_bug.cgi?id=1178565

https://bugzilla.suse.com/show_bug.cgi?id=1178934

https://bugzilla.suse.com/show_bug.cgi?id=1179466

https://bugzilla.suse.com/show_bug.cgi?id=1179467

https://bugzilla.suse.com/show_bug.cgi?id=1179468

https://bugzilla.suse.com/show_bug.cgi?id=1179686

https://bugzilla.suse.com/show_bug.cgi?id=1180523

https://bugzilla.suse.com/show_bug.cgi?id=1181108

https://bugzilla.suse.com/show_bug.cgi?id=1181639

https://bugzilla.suse.com/show_bug.cgi?id=1181933

https://bugzilla.suse.com/show_bug.cgi?id=1182137

https://bugzilla.suse.com/show_bug.cgi?id=1182425

https://bugzilla.suse.com/show_bug.cgi?id=1182577

https://bugzilla.suse.com/show_bug.cgi?id=1182968

https://bugzilla.suse.com/show_bug.cgi?id=1183979

https://www.suse.com/security/cve/CVE-2020-11947/

https://www.suse.com/security/cve/CVE-2020-12829/

https://www.suse.com/security/cve/CVE-2020-13361/

https://www.suse.com/security/cve/CVE-2020-13362/

https://www.suse.com/security/cve/CVE-2020-13659/

https://www.suse.com/security/cve/CVE-2020-13765/

https://www.suse.com/security/cve/CVE-2020-14364/

https://www.suse.com/security/cve/CVE-2020-15469/

https://www.suse.com/security/cve/CVE-2020-15863/

https://www.suse.com/security/cve/CVE-2020-16092/

https://www.suse.com/security/cve/CVE-2020-25084/

https://www.suse.com/security/cve/CVE-2020-25624/

https://www.suse.com/security/cve/CVE-2020-25625/

https://www.suse.com/security/cve/CVE-2020-25723/

https://www.suse.com/security/cve/CVE-2020-27617/

https://www.suse.com/security/cve/CVE-2020-27821/

https://www.suse.com/security/cve/CVE-2020-28916/

https://www.suse.com/security/cve/CVE-2020-29129/

https://www.suse.com/security/cve/CVE-2020-29130/

https://www.suse.com/security/cve/CVE-2020-29443/

https://www.suse.com/security/cve/CVE-2021-20181/

https://www.suse.com/security/cve/CVE-2021-20203/

https://www.suse.com/security/cve/CVE-2021-20221/

https://www.suse.com/security/cve/CVE-2021-20257/

https://www.suse.com/security/cve/CVE-2021-3416/

http://www.nessus.org/u?7ccd8e8b

プラグインの詳細

深刻度: High

ID: 148752

ファイル名: suse_SU-2021-1245-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/4/19

更新日: 2024/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-20181

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-alsa-debuginfo, p-cpe:/a:novell:suse_linux:qemu-audio-oss, p-cpe:/a:novell:suse_linux:qemu-audio-oss-debuginfo, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-pa-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-curses-debuginfo, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-gtk-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/16

脆弱性公開日: 2020/5/28

参照情報

CVE: CVE-2020-11947, CVE-2020-12829, CVE-2020-13361, CVE-2020-13362, CVE-2020-13659, CVE-2020-13765, CVE-2020-14364, CVE-2020-15469, CVE-2020-15863, CVE-2020-16092, CVE-2020-25084, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29130, CVE-2020-29443, CVE-2021-20181, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2021-3416