openSUSEセキュリティ更新プログラム: qemu(openSUSE-2021-600)

medium Nessus プラグイン ID 149640

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このqemuの更新では、次の問題を修正します:

- CVE-2020-12829: sm501 デバイスエミュレーションの OOB アクセスを修正します (bsc#1172385)

- CVE-2020-25723: usb xhci パケット処理のメモリ解放後使用 (Use After Free) を修正します (bsc#1178934)

- CVE-2020-25084: usb ehci パケット処理のメモリ解放後使用 (Use After Free) を修正します (bsc#1176673)

- CVE-2020-25625: usb hcd-ohci エミュレーションの無限ループ (DoS) を修正します (bsc#1176684)

- CVE-2020-25624: usb hcd-ohci エミュレーションの OOB アクセスを修正します (bsc#1176682)

- CVE-2020-27617: 共有ネットワーク処理コードでゲストがトリガー可能なアサートを修正します (bsc#1178174)

- CVE-2020-28916: e1000e デバイスエミュレーションの無限ループ (DoS) を修正します (bsc#1179468)

- CVE-2020-29443: atapi エミュレーションの OOB アクセスを修正します (bsc#1181108)

- CVE-2020-27821: MSIx エミュレーションのヒープオーバーフローを修正します (bsc#1179686)

- CVE-2020-15469: NULL ポインターデリファレンスを修正します。mmio ops の (DoS) (bsc#1173612)

- CVE-2021-20257: e1000 デバイスエミュレーションの無限ループ (DoS) を修正します (bsc#1182577)

- CVE-2021-3416: rtl8139 NIC エミュレーションの OOB アクセス (スタックオーバーフロー) を修正します (bsc#1182968)

- CVE-2021-3416: その他の NIC エミュレーションの OOB アクセス (スタックオーバーフロー) を修正します (bsc#1182968)

- CVE-2020-27616: ati-vga エミュレーションの OOB アクセスを修正します (bsc#1178400)

- CVE-2020-29129: SLIRP ARP/NCSI パケット処理の OOB アクセスを修正します (bsc#1179466、CVE-2020-29130、bsc#1179467)

- パッケージスクリプトを修正し、一時作業ディレクトリおよびログファイルにハードコードされたパスを使用しないようにします (bsc#1182425)

- SLE15-SP2 から SLE15-SP3 への更新、および同等の openSUSE をカバーするために、forsplits/13 を通して split-provides を追加します (bsc#1184064)

- git パッケージングワークフローの使いやすさをさらに改善しました

この更新はSUSEからインポートされました: SLE-15-SP2: 更新プロジェクトを更新します。

ソリューション

影響を受けるqemuパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1172385

https://bugzilla.opensuse.org/show_bug.cgi?id=1173612

https://bugzilla.opensuse.org/show_bug.cgi?id=1176673

https://bugzilla.opensuse.org/show_bug.cgi?id=1176682

https://bugzilla.opensuse.org/show_bug.cgi?id=1176684

https://bugzilla.opensuse.org/show_bug.cgi?id=1178174

https://bugzilla.opensuse.org/show_bug.cgi?id=1178400

https://bugzilla.opensuse.org/show_bug.cgi?id=1178934

https://bugzilla.opensuse.org/show_bug.cgi?id=1179466

https://bugzilla.opensuse.org/show_bug.cgi?id=1179467

https://bugzilla.opensuse.org/show_bug.cgi?id=1179468

https://bugzilla.opensuse.org/show_bug.cgi?id=1179686

https://bugzilla.opensuse.org/show_bug.cgi?id=1181108

https://bugzilla.opensuse.org/show_bug.cgi?id=1182425

https://bugzilla.opensuse.org/show_bug.cgi?id=1182577

https://bugzilla.opensuse.org/show_bug.cgi?id=1182968

https://bugzilla.opensuse.org/show_bug.cgi?id=1184064

プラグインの詳細

深刻度: Medium

ID: 149640

ファイル名: openSUSE-2021-600.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/5/18

更新日: 2024/1/1

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-25624

CVSS v3

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-arm-debuginfo, p-cpe:/a:novell:opensuse:qemu-audio-alsa, p-cpe:/a:novell:opensuse:qemu-audio-alsa-debuginfo, p-cpe:/a:novell:opensuse:qemu-audio-pa, p-cpe:/a:novell:opensuse:qemu-audio-pa-debuginfo, p-cpe:/a:novell:opensuse:qemu-audio-sdl, p-cpe:/a:novell:opensuse:qemu-audio-sdl-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-curl-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-dmg, p-cpe:/a:novell:opensuse:qemu-block-dmg-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-gluster, p-cpe:/a:novell:opensuse:qemu-block-gluster-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-iscsi, p-cpe:/a:novell:opensuse:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-nfs, p-cpe:/a:novell:opensuse:qemu-block-nfs-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-rbd-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-ssh, p-cpe:/a:novell:opensuse:qemu-block-ssh-debuginfo, p-cpe:/a:novell:opensuse:qemu-debuginfo, p-cpe:/a:novell:opensuse:qemu-debugsource, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-extra-debuginfo, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-guest-agent-debuginfo, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-ksm, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-linux-user-debuginfo, p-cpe:/a:novell:opensuse:qemu-linux-user-debugsource, p-cpe:/a:novell:opensuse:qemu-microvm, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-ppc-debuginfo, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-s390-debuginfo, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-tools-debuginfo, p-cpe:/a:novell:opensuse:qemu-ui-curses, p-cpe:/a:novell:opensuse:qemu-ui-curses-debuginfo, p-cpe:/a:novell:opensuse:qemu-ui-gtk, p-cpe:/a:novell:opensuse:qemu-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:qemu-ui-sdl, p-cpe:/a:novell:opensuse:qemu-ui-sdl-debuginfo, p-cpe:/a:novell:opensuse:qemu-ui-spice-app, p-cpe:/a:novell:opensuse:qemu-ui-spice-app-debuginfo, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-vhost-user-gpu, p-cpe:/a:novell:opensuse:qemu-vhost-user-gpu-debuginfo, p-cpe:/a:novell:opensuse:qemu-x86, p-cpe:/a:novell:opensuse:qemu-x86-debuginfo, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/23

脆弱性公開日: 2020/7/2

参照情報

CVE: CVE-2020-12829, CVE-2020-15469, CVE-2020-25084, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27616, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29130, CVE-2020-29443, CVE-2021-20257, CVE-2021-3416