openSUSE 15 セキュリティ更新: qemu (openSUSE-SU-2021:1043-1)

high Nessus プラグイン ID 151619

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:1043-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libslirp 4.0.0は、QEMU 4.1.0で使用される場合、ip_input.c内のip_reassにおけるメモリ解放後使用(Use-After-Free)があります。(CVE-2019-15890)

- QEMUエミュレーターのSLiRPネットワークの実装に領域外読み取りの脆弱性が見つかりました。
この欠陥は、ICMPエコーリクエスト(別名:ping)の応答中に、icmp6_send_echoreply()ルーチンで発生します。この欠陥により、悪意のあるゲストがホストメモリのコンテンツを漏えいし、情報漏えいが発生する可能性があります。この欠陥は、4.3.1より前のlibslirpのバージョンに影響を与えます。(CVE-2020-10756)

- 5.2.0より前のバージョンのQEMUのUSBエミュレーターに、領域外読み取り/書き込みアクセスの欠陥が見つかりました。この問題は、do_token_in、do_token_outルーチンでUSBDevice「setup_len」がその「data_buf [4096]」を超えるとき、ゲストからのUSBパケットを処理するときに発生します。この欠陥により、ゲストユーザーがQEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。 (CVE-2020-14364 )

- hw/sd/sdhci.cがSDHC_BLKSIZEの場合に書き込み操作が正しく処理されないため、QEMU 5.0.0にはexec.c内のflatview_read_continueにおけるヒープベースのバッファオーバーフローがあります。(CVE-2020-25085)

- **拒否** この候補番号は使用しないでください。理由: この候補はCVE-2020-28916の複製です(CVE-2020-25707)

- 到達可能なアサーションの問題が、QEMUのUSB EHCIエミュレーションコードで見つかりました。これは、DMAメモリマップ障害の処理の欠落により、USBリクエストの処理中に発生する可能性があります。ゲスト内の悪意のある特権ユーザーがこの欠陥を悪用して偽造のUSBリクエストを送信し、ホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-25723)

- 4.3.1 までの libslirp にある ncsi.c は、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29129)

- 4.3.1までの libslirp にある slirp.c は、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29130)

- libslirp 4.1.0では、QEMU 4.2.0で使用されているように、tcp_subr.cでsnprintfの戻り値が誤って使用されることにより、後続のコードでバッファオーバーフローが発生します。 (CVE-2020-8608)

- **拒否** この候補番号は使用しないでください。ConsultIDs: ありません。理由: この候補は、そのCNAにより撤回されました。注意: ありません。(CVE-2021-3419)

- 6.0 までのバージョンの QEMU の virtio vhost-user GPU デバイス (vhost-user-gpu) で、いくつかのメモリリークが見つかりました。これらは、有効な期間後にメモリが不適切に解放される (解放される) ため、contrib/vhost-user-gpu/vhost-user-gpu.c および contrib/vhost-user-gpu/virgl.c に存在します。(CVE-2021-3544)

- 6.0 までのバージョンの QEMU の virtio vhost-user GPU デバイス (vhost-user-gpu) で、情報漏洩の脆弱性が見つかりました。この欠陥は contrib/vhost-user-gpu/virgl.c の virgl_cmd_get_capset_info() にあり、初期化されていないメモリの読み取りが原因で発生する可能性があります。悪意のあるゲストは、この問題を悪用して、ホストからメモリを漏洩させることができます。(CVE-2021-3545)

- 6.0 までのバージョンの QEMU の vhost-user-gpu に欠陥が見つかりました。領域外書き込みの脆弱性により、悪意のあるユーザーがホストで QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3546)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1149813

https://bugzilla.suse.com/1163019

https://bugzilla.suse.com/1172380

https://bugzilla.suse.com/1175534

https://bugzilla.suse.com/1176681

https://bugzilla.suse.com/1178683

https://bugzilla.suse.com/1178935

https://bugzilla.suse.com/1179477

https://bugzilla.suse.com/1179484

https://bugzilla.suse.com/1182846

https://bugzilla.suse.com/1182975

https://bugzilla.suse.com/1183979

https://bugzilla.suse.com/1184574

https://bugzilla.suse.com/1185591

https://bugzilla.suse.com/1185981

https://bugzilla.suse.com/1185990

https://bugzilla.suse.com/1186010

https://bugzilla.suse.com/1186290

https://bugzilla.suse.com/1187013

http://www.nessus.org/u?d042d76e

https://www.suse.com/security/cve/CVE-2019-15890

https://www.suse.com/security/cve/CVE-2020-10756

https://www.suse.com/security/cve/CVE-2020-14364

https://www.suse.com/security/cve/CVE-2020-25085

https://www.suse.com/security/cve/CVE-2020-25707

https://www.suse.com/security/cve/CVE-2020-25723

https://www.suse.com/security/cve/CVE-2020-29129

https://www.suse.com/security/cve/CVE-2020-29130

https://www.suse.com/security/cve/CVE-2020-8608

https://www.suse.com/security/cve/CVE-2021-20257

https://www.suse.com/security/cve/CVE-2021-3419

https://www.suse.com/security/cve/CVE-2021-3544

https://www.suse.com/security/cve/CVE-2021-3545

https://www.suse.com/security/cve/CVE-2021-3546

プラグインの詳細

深刻度: High

ID: 151619

ファイル名: openSUSE-2021-1043.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/7/14

更新日: 2023/12/8

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8608

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3546

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-audio-alsa, p-cpe:/a:novell:opensuse:qemu-audio-pa, p-cpe:/a:novell:opensuse:qemu-audio-sdl, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-dmg, p-cpe:/a:novell:opensuse:qemu-block-gluster, p-cpe:/a:novell:opensuse:qemu-block-iscsi, p-cpe:/a:novell:opensuse:qemu-block-nfs, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-ssh, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-ksm, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-microvm, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-ui-curses, p-cpe:/a:novell:opensuse:qemu-ui-gtk, p-cpe:/a:novell:opensuse:qemu-ui-sdl, p-cpe:/a:novell:opensuse:qemu-ui-spice-app, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-vhost-user-gpu, p-cpe:/a:novell:opensuse:qemu-x86, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/14

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-15890, CVE-2020-10756, CVE-2020-14364, CVE-2020-25085, CVE-2020-25707, CVE-2020-25723, CVE-2020-29129, CVE-2020-29130, CVE-2020-8608, CVE-2021-20257, CVE-2021-3419, CVE-2021-3544, CVE-2021-3545, CVE-2021-3546

IAVB: 2020-B-0063-S, 2020-B-0075-S