SUSE SLED15 / SLES15セキュリティ更新プログラム: qemu (SUSE-SU-2021:2858-1)

high Nessus プラグイン ID 152887

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15/SLES15 ホストには、SUSE-SU-2021:2858-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0以前のバージョンの QEMU の megasas-gen2 SCSI ホストバスアダプターエミュレーションに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、SCSI リクエストのドロップ中に megasas_command_cancelled() コールバック関数で発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35503)

6.0.0より前のバージョンのQEMUのSCSIエミュレーションサポートに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35504)

- 6.0.0より前のバージョンのQEMUのam53c974 SCSIホストバスアダプターエミュレーションに、NULLポインターデリファレンスの欠陥が見つかりました。この問題は、「情報転送」コマンドの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35505)

-「Information Transfer」コマンド (CMD_TI) の処理中に、6.0.0 より前のバージョンの QEMU の am53c974 SCSI ホストバスアダプターエミュレーションでメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、権限のあるゲストユーザーがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-35506)

- 無限再帰によるスタックオーバーフローの脆弱性が、QEMUのeepro100 i8255xデバイスエミュレーターに見つかりました。この問題はコントローラーコマンドの処理中に発生し、DMA の再エントリの問題が原因です。この欠陥により、ゲストユーザーが CPU サイクルを消費したり、ホスト上で QEMU プロセスをクラッシュさせたりし、サービス拒否を引き起こすことが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20255)

- QEMUのUSBリダイレクタデバイス (usb-redir ) に欠陥が見つかりました。小さな USB パケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列 (VLA) を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMUプロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

- 6.1.0-rc2 より前のバージョンの QEMU の USB リダイレクタデバイスのエミュレーションに欠陥が見つかりました。これは、パケットキューがいっぱいであるため、SPICE クライアントからのバルク転送中にパケットをドロップするときに発生します。悪意のある SPICE クライアントがこの欠陥を利用して、偽造されたヒープチャンクメタデータで QEMU 呼び出しを free() にし、QEMU のクラッシュを引き起こしたり、ホストの QEMU プロセスの権限でコードを実行したりする可能性があります。(CVE-2021-3682)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1180432

https://bugzilla.suse.com/1180433

https://bugzilla.suse.com/1180434

https://bugzilla.suse.com/1180435

https://bugzilla.suse.com/1182651

https://bugzilla.suse.com/1186012

https://bugzilla.suse.com/1188299

https://bugzilla.suse.com/1189145

https://www.suse.com/security/cve/CVE-2020-35503

https://www.suse.com/security/cve/CVE-2020-35504

https://www.suse.com/security/cve/CVE-2020-35505

https://www.suse.com/security/cve/CVE-2020-35506

https://www.suse.com/security/cve/CVE-2021-20255

https://www.suse.com/security/cve/CVE-2021-3527

https://www.suse.com/security/cve/CVE-2021-3682

http://www.nessus.org/u?994dd115

プラグインの詳細

深刻度: High

ID: 152887

ファイル名: suse_SU-2021-2858-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/8/28

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3682

CVSS v3

リスクファクター: High

基本値: 8.5

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-spice, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-chardev-baum, p-cpe:/a:novell:suse_linux:qemu-chardev-spice, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-hw-display-qxl, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-gpu, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-gpu-pci, p-cpe:/a:novell:suse_linux:qemu-hw-display-virtio-vga, p-cpe:/a:novell:suse_linux:qemu-hw-s390x-virtio-gpu-ccw, p-cpe:/a:novell:suse_linux:qemu-hw-usb-redirect, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-ksm, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390x, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-skiboot, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-opengl, p-cpe:/a:novell:suse_linux:qemu-ui-spice-app, p-cpe:/a:novell:suse_linux:qemu-ui-spice-core, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/8/27

脆弱性公開日: 2020/12/3

参照情報

CVE: CVE-2020-35503, CVE-2020-35504, CVE-2020-35505, CVE-2020-35506, CVE-2021-20255, CVE-2021-3527, CVE-2021-3682

SuSE: SUSE-SU-2021:2858-1