SUSE SLED15 / SLES15 セキュリティ更新プログラム: qemu (SUSE-SU-2021:1942-1)

medium Nessus プラグイン ID 150736

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15/SLES15 ホストには、SUSE-SU-2021:1942-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libslirp 4.0.0は、QEMU 4.1.0で使用される場合、ip_input.c内のip_reassにおけるメモリ解放後使用(Use-After-Free)があります。(CVE-2019-15890)

- 5.2.0より前のバージョンのQEMUのUSBエミュレーターに、領域外読み取り/書き込みアクセスの欠陥が見つかりました。この問題は、do_token_in、do_token_outルーチンでUSBDevice「setup_len」がその「data_buf [4096]」を超えるとき、ゲストからのUSBパケットを処理するときに発生します。この欠陥により、ゲストユーザーがQEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-14364 )

- ヒープベースのバッファオーバーフローが、SDHCI デバイスエミュレーションサポートの 5.0.0 までの QEMU で見つかりました。これは、hw/sd/sdhci.c の sdhci_sdma_transfer_multi_blocks() ルーチンを介したマルチブロック SDMA 転送の実行中に発生する可能性があります。ゲストユーザーまたはプロセスがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-17380)

- hw/sd/sdhci.c が SDHC_BLKSIZE の場合に書き込み操作が正しく処理されないため、QEMU 5.0.0には exec.c 内の flatview_read_continue におけるヒープベースのバッファオーバーフローがあります。(CVE-2020-25085)

- 到達可能なアサーションの問題が、QEMU の USB EHCI エミュレーションコードで見つかりました。これは、DMA メモリマップ障害の処理の欠落により、USB リクエストの処理中に発生する可能性があります。ゲスト内の悪意のある特権ユーザーがこの欠陥を悪用して偽造のUSBリクエストを送信し、ホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-25723)

- メモリ領域キャッシュの初期化中に、QEMUのメモリ管理APIに欠陥が見つかりました。
この問題により、MMIO 操作の実行中に MSI-X テーブルへの領域外書き込みアクセスが発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この欠陥は、5.2.0より前のQEMUバージョンに影響を与えます。(CVE-2020-27821)

- 4.3.1までのlibslirpにあるncsi.cは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29129)

- 4.3.1までの libslirp にある slirp.c は、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29130)

- libslirp 4.1.0では、QEMU 4.2.0で使用されているように、tcp_subr.c で snprintf の戻り値が誤って使用されることにより、後続のコードでバッファオーバーフローが発生します。(CVE-2020-8608)

- QEMU の virtio-fs 共有ファイルシステムデーモン (virtiofsd) に欠陥が見つかりました。新しい「xattrmap」オプションにより、ゲストの「security.capability」xattr がファイルの書き込みでドロップせず、ゲストの変更された特権実行可能ファイルにつながる可能性があります。まれに、悪意のあるユーザーがこの欠陥を利用して、ゲスト内で権限を昇格する可能性があります。(CVE-2021-20263)

- CVE-2020-17380/CVE-2020-25085用のパッチが無効であることが判明したため、QEMUはSDHCIコントローラーエミュレーションコードで以前に見つかった領域外読み取り/書き込みアクセスの問題に対して脆弱になります。この欠陥により、悪意のある特権ゲストがホスト上の QEMU プロセスをクラッシュさせ、サービス拒否または潜在的なコード実行を引き起こす可能性があります。5.2.0までのQEMUはこの影響を受けます。(CVE-2021-3409)

- 5.2.0までのバージョンのQEMUのさまざまなNICエミュレーターで、無限ループの問題による潜在的なスタックオーバーフローが見つかりました。この問題は、NIC のループバックモードで発生し、再入可能な DMA チェックがバイパスされます。ゲストユーザー/プロセスがこの欠陥を利用して、CPU のサイクルを消費し、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。(CVE-2021-3416)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1149813

https://bugzilla.suse.com/1163019

https://bugzilla.suse.com/1175144

https://bugzilla.suse.com/1175534

https://bugzilla.suse.com/1176681

https://bugzilla.suse.com/1178683

https://bugzilla.suse.com/1178935

https://bugzilla.suse.com/1179477

https://bugzilla.suse.com/1179484

https://bugzilla.suse.com/1179686

https://bugzilla.suse.com/1181103

https://bugzilla.suse.com/1182282

https://bugzilla.suse.com/1182425

https://bugzilla.suse.com/1182968

https://bugzilla.suse.com/1182975

https://bugzilla.suse.com/1183373

https://bugzilla.suse.com/1186290

https://www.suse.com/security/cve/CVE-2019-15890

https://www.suse.com/security/cve/CVE-2020-14364

https://www.suse.com/security/cve/CVE-2020-17380

https://www.suse.com/security/cve/CVE-2020-25085

https://www.suse.com/security/cve/CVE-2020-25707

https://www.suse.com/security/cve/CVE-2020-25723

https://www.suse.com/security/cve/CVE-2020-27821

https://www.suse.com/security/cve/CVE-2020-29129

https://www.suse.com/security/cve/CVE-2020-29130

https://www.suse.com/security/cve/CVE-2020-8608

https://www.suse.com/security/cve/CVE-2021-20263

https://www.suse.com/security/cve/CVE-2021-3409

https://www.suse.com/security/cve/CVE-2021-3416

https://www.suse.com/security/cve/CVE-2021-3419

http://www.nessus.org/u?1b594ec1

プラグインの詳細

深刻度: Medium

ID: 150736

ファイル名: suse_SU-2021-1942-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/6/12

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8608

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-17380

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-spice, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-chardev-baum, p-cpe:/a:novell:suse_linux:qemu-chardev-spice, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-hw-display-qxl, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-gpu, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-gpu-pci, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-vga, p-cpe:/a:novell:suse_linux:qemu-hw-s390x-virtio-gpu-ccw, p-cpe:/a:novell:suse_linux:qemu-hw-usb-redirect, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-ksm, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390x, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-skiboot, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-opengl, p-cpe:/a:novell:suse_linux:qemu-ui-spice-app, p-cpe:/a:novell:suse_linux:qemu-ui-spice-core, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/10

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-15890, CVE-2020-14364, CVE-2020-17380, CVE-2020-25085, CVE-2020-25707, CVE-2020-25723, CVE-2020-27821, CVE-2020-29129, CVE-2020-29130, CVE-2020-8608, CVE-2021-20263, CVE-2021-3409, CVE-2021-3416, CVE-2021-3419

IAVB: 2020-B-0063-S, 2020-B-0075-S

SuSE: SUSE-SU-2021:1942-1