SUSE SLES12 セキュリティ更新プログラム: qemu (SUSE-SU-2021:2448-1)

low Nessus プラグイン ID 152056

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:2448-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この問題は、不適切なメモリの再マッピング (mremap) により、PVRDMA_CMD_CREATE_MR コマンドの処理中に発生します。この欠陥により、悪意のあるゲストがホストで QEMU プロセスをクラッシュさせることが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。 (CVE-2021-3582)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は bootp_input() 関数に存在し、「bootp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、ホストから初期化されていないヒープメモリのうち 10 バイトを漏洩する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3592)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp6_input() 関数に存在し、「udphdr」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3593)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp_input() 関数に存在し、「udphdr」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3594)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は tftp_input() 関数に存在し、「tftp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3595)

- 6.1.0より前の VMWare の準仮想 RDMA デバイスの QEMU 実装に整数オーバーフローの欠陥が見つかりました。この問題は、不適切な入力検証が原因で、ゲストの PVRDMA_REG_DSRHIGH 書き込みの処理中に発生します。この欠陥により、権限のあるゲストユーザーが QEMU に大量のメモリを割り当て、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3607)

- 6.1.0より前の VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この問題は、ゲストの PVRDMA_REG_DSRHIGH 書き込みの処理中に発生し、初期化されていないポインターのアクセスにより、QEMU のクラッシュを引き起こしたり、未定義の動作を引き起こしたりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。 (CVE-2021-3608)

- QEMU の Intel HD Audio デバイス (intel-hda) にスタックオーバーフローの脆弱性が見つかりました。悪意のあるゲストがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性に対してです。この欠陥は、7.0.0より前の QEMU バージョンに影響を与えます。(CVE-2021-3611)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1185591

https://bugzilla.suse.com/1187364

https://bugzilla.suse.com/1187365

https://bugzilla.suse.com/1187366

https://bugzilla.suse.com/1187367

https://bugzilla.suse.com/1187499

https://bugzilla.suse.com/1187529

https://bugzilla.suse.com/1187538

https://bugzilla.suse.com/1187539

https://www.suse.com/security/cve/CVE-2021-3582

https://www.suse.com/security/cve/CVE-2021-3592

https://www.suse.com/security/cve/CVE-2021-3593

https://www.suse.com/security/cve/CVE-2021-3594

https://www.suse.com/security/cve/CVE-2021-3595

https://www.suse.com/security/cve/CVE-2021-3607

https://www.suse.com/security/cve/CVE-2021-3608

https://www.suse.com/security/cve/CVE-2021-3611

http://www.nessus.org/u?4d98f442

プラグインの詳細

深刻度: Low

ID: 152056

ファイル名: suse_SU-2021-2448-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/7/23

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-3595

CVSS v3

リスクファクター: Low

基本値: 3.8

現状値: 3.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-sdl, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-sdl, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:qemu-audio-oss, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-vgabios

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/22

脆弱性公開日: 2021/6/15

参照情報

CVE: CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608, CVE-2021-3611

SuSE: SUSE-SU-2021:2448-1