DebianDLA-3099-1:qemu - LTS セキュリティ更新

high Nessus プラグイン ID 164678

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3099 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMU 4.2.0の hw/sd/sd.c の sd_wp_addr が、未検証のアドレスを使用しています。これにより、sdhci_write() 操作中に、領域外読み取りが引き起こされます。ゲスト OS が QEMU プロセスをクラッシュさせる可能性があります。(CVE-2020-13253)

- In QEMU 4.2.0では、MemoryRegionOps オブジェクトに読み取り/書き込みのコールバックメソッドがなく、NULL ポインターデリファレンスが発生する可能性があります。(CVE-2020-15469)

- ゲストの OS ユーザーがデータのアドレスを e1000e の MMIO アドレスに設定して e1000e パケットをトリガーできるため、QEMU 4.2.0のhw/net/e1000e_core.c にメモリ解放後使用 (Use After Free) が見られます。(CVE-2020-15859)

- usb_packet_map の戻り値がチェックされないため、QEMU 5.0.0には hw/usb/hcd-xhci.c におけるメモリ解放後使用 (Use-After-Free) があります。(CVE-2020-25084)

- hw/sd/sdhci.c が SDHC_BLKSIZE の場合に書き込み操作が正しく処理されないため、QEMU 5.0.0には exec.c 内の flatview_read_continue におけるヒープベースのバッファオーバーフローがあります。(CVE-2020-25085)

- QEMU 5.0.0の hw/usb/hcd-ohci.c に、ホストコントローラードライバーから取得した値によるスタックベースのバッファオーバーリードがあります。(CVE-2020-25624)

- TD リストでループが発生すると、QEMU 5.0.0の hw/usb/hcd-ohci.c で無限ループが発生します。(CVE-2020-25625)

- 到達可能なアサーションの問題が、QEMU の USB EHCI エミュレーションコードで見つかりました。これは、DMA メモリマップ障害の処理の欠落により、USB リクエストの処理中に発生する可能性があります。ゲスト内の悪意のある特権ユーザーがこの欠陥を悪用して偽造の USB リクエストを送信し、ホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-25723)

- ゲスト OS ユーザーが、QEMU 4.2.1の net/eth.cのeth_get_gso_type を使用してアサーション失敗をトリガーすることが可能です。ゲストは、有効なレイヤー 3 プロトコルがないパケットデータを介して、QEMU プロセスをクラッシュさせる可能性があります。(CVE-2020-27617)

- メモリ領域キャッシュの初期化中に、QEMU のメモリ管理APIに欠陥が見つかりました。
この問題により、MMIO 操作の実行中に MSI-X テーブルへの領域外書き込みアクセスが発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この欠陥は、5.2.0より前の QEMU バージョンに影響を与えます。(CVE-2020-27821)

- QEMU 5.0.0の hw/net/e1000e_core.c に、NULL バッファアドレスを持つ RX 記述子による無限ループがあります。
(CVE-2020-28916)

- 4.3.1までの libslirp にある ncsi.c は、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29129)

- QEMU 5.1.0の hw/ide/atapi.cにあるide_atapi_cmd_reply_end では、バッファインデックスが検証されないため、領域外の読み取りアクセスが可能です。(CVE-2020-29443)

6.0.0より前のバージョンの QEMU の SCSI エミュレーションサポートに、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35504)

- 6.0.0より前のバージョンのQEMUのam53c974 SCSIホストバスアダプターエミュレーションに、NULLポインターデリファレンスの欠陥が見つかりました。この問題は、「情報転送」コマンドの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35505)

- 5.2.0までの QEMU の 9pfs サーバーの実装で、競合状態の欠陥が見つかりました。この欠陥により、悪意のある 9p クライアントがメモリ解放後使用 (Use-After-Free) エラーを引き起こし、システムでの権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20181)

- QEMU のフロッピー ディスク エミュレーターに、NULL ポインター デリファレンスの欠陥が見つかりました。この問題は、選択したフロッピー ドライブがブロック デバイスで初期化されていない場合、読み取り/書き込み ioport コマンドの処理中に発生します。
この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20196)

- バージョン v5.2.0 以前の QEMU の vmxnet3 NIC エミュレーターに整数オーバーフローの問題が見つかりました。ゲストが rx/tx キューサイズまたはその他の NIC パラメーターに無効な値を提供する場合に発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。
(CVE-2021-20203)

- aarch64プラットフォームのqemu 4.2.0以前のQEMUのARM Generic Interrupt Controllerエミュレーターに、領域外のヒープバッファアクセスの問題が見つかりました。この問題が発生するのは、割り込みIDをコントローラーメモリ領域に書き込む際に、4ビット幅にマスクされていないためです。コントローラーの状態フィールドとその後続の処理を更新する際に、前述の問題が発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストのQEMUプロセスをクラッシュさせてDoSシナリオを引き起こす可能性があります。(CVE-2021-20221)

- QEMU の e1000 NIC エミュレーターに無限ループの欠陥が見つかりました。この問題は、さまざまな記述子フィールドが無効な値で初期化される場合、process_tx_desc で送信 (tx) 記述子を処理する際に発生します。この欠陥により、ゲストがホストの CPU サイクルを消費し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20257)

-QEMUのMegaRAIDエミュレーターにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この問題は、保留中のリクエストキューからリクエストオブジェクト「req」をデキューしないmptsas_free_request()のエラー時のSCSI I/Oリクエストの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。2.10.0 〜 5.2.0のバージョンが影響を受ける可能性があります。
(CVE-2021-3392)

- 5.2.0までのバージョンのQEMUのさまざまなNICエミュレーターで、無限ループの問題による潜在的なスタックオーバーフローが見つかりました。この問題は、NIC のループバックモードで発生し、再入可能な DMA チェックがバイパスされます。ゲストユーザー/プロセスがこの欠陥を利用して、CPU のサイクルを消費し、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。(CVE-2021-3416)

- 6.0.0(を含む) までの QEMU のフロッピーディスクエミュレーターにヒープバッファオーバーフローが見つかりました。これはフロッピードライブからゲストシステムへの DMA 読み取りデータ転送の処理中に、hw/block/fdc.c の fdctrl_transfer_handler() で発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす、またはホストメモリから情報を漏洩する可能性があります。(CVE-2021-3507)

- QEMUのUSBリダイレクタデバイス (usb-redir ) に欠陥が見つかりました。小さな USB パケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列 (VLA) を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMUプロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

- VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この問題は、不適切なメモリの再マッピング (mremap) により、PVRDMA_CMD_CREATE_MR コマンドの処理中に発生します。この欠陥により、悪意のあるゲストがホストで QEMU プロセスをクラッシュさせることが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3582)

- 6.1.0より前の VMWare の準仮想 RDMA デバイスの QEMU 実装に整数オーバーフローの欠陥が見つかりました。この問題は、不適切な入力検証が原因で、ゲストの PVRDMA_REG_DSRHIGH 書き込みの処理中に発生します。この欠陥により、権限のあるゲストユーザーが QEMU に大量のメモリを割り当て、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3607)

- 6.1.0より前の VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この問題は、ゲストの PVRDMA_REG_DSRHIGH 書き込みの処理中に発生し、初期化されていないポインターのアクセスにより、QEMU のクラッシュを引き起こしたり、未定義の動作を引き起こしたりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3608)

-6.1.0-rc2より前のバージョンのQEMUのUSBリダイレクタデバイスのエミュレーションに欠陥が見つかりました。これは、パケットキューがいっぱいであるため、SPICE クライアントからのバルク転送中にパケットをドロップするときに発生します。悪意のある SPICE クライアントがこの欠陥を利用して、偽造されたヒープチャンクメタデータで QEMU 呼び出しを free() にし、QEMU のクラッシュを引き起こしたり、ホストの QEMU プロセスの権限でコードを実行したりする可能性があります。(CVE-2021-3682)

- 6.2.0-rc0 より前のバージョンの QEMU の UAS (USB Attached SCSI) デバイスエミュレーションに、領域外書き込みの欠陥が見つかりました。デバイスは、ゲストが入力したチェックされていないストリーム番号を使用します。これにより、UASDevice-> data3 および UASDevice-> status3 フィールドへの領域外アクセスが発生する可能性があります。悪意あるゲストユーザーがこの欠陥を使用して、QEMU をクラッシュさせたり、ホスト上で QEMU プロセスの権限でコード実行を実現したりする可能性があります。(CVE-2021-3713)

- QEMU の virtio-net デバイスにメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。これは、記述子のアドレスが非直接アクセス領域に属している場合に発生する可能性があります。virtqueue elem がマップ解除された後に num_buffers が設定されるためです。悪意あるゲストがこの欠陥を使用して、QEMU をクラッシュさせ、サービス拒否状態を引き起こしたり、QEMU プロセスの権限を使って、ホスト上でコードを実行したりする可能性があります。(CVE-2021-3748)

- QEMU の SCSI デバイスエミュレーションで off-by-one エラーが見つかりました。「page」引数が MODE_PAGE_ALLS (0x3f) に設定されている場合、mode_sense_page() の MODE SELECT コマンドの処理中にそれが発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、QEMU をクラッシュさせ、サービス拒否状態を引き起こす可能性があります。
(CVE-2021-3930)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。cursor_alloc() 関数の整数オーバーフローにより小さなカーソルオブジェクトが割り当てられ、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4206)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。ゲストが制御する値「cursor-> header.width」と「cursor-> header.height」の二重フェッチにより、小さなカーソルオブジェクトの割り当てが発生し、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4207)

- QEMU の vhost-vsock デバイスに欠陥が見つかりました。エラーが発生した場合、メモリを解放する前に無効な要素が virtqueue からデタッチされなかったため、メモリリークやその他の予期しない結果を引き起こしていました。
Affected QEMU versions <= 6.2.0。(CVE-2022-26354)

- 7.0.0までの QEMU の softmmu/ physmem.c が、translate_fail パスで初期化されていない読み取りを実行し、io_readx または io_writex のクラッシュを引き起こす可能性があります。(CVE-2022-35414)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

qemuパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/qemu

https://www.debian.org/lts/security/2022/dla-3099

https://security-tracker.debian.org/tracker/CVE-2020-13253

https://security-tracker.debian.org/tracker/CVE-2020-15469

https://security-tracker.debian.org/tracker/CVE-2020-15859

https://security-tracker.debian.org/tracker/CVE-2020-25084

https://security-tracker.debian.org/tracker/CVE-2020-25085

https://security-tracker.debian.org/tracker/CVE-2020-25624

https://security-tracker.debian.org/tracker/CVE-2020-25625

https://security-tracker.debian.org/tracker/CVE-2020-25723

https://security-tracker.debian.org/tracker/CVE-2020-27617

https://security-tracker.debian.org/tracker/CVE-2020-27821

https://security-tracker.debian.org/tracker/CVE-2020-28916

https://security-tracker.debian.org/tracker/CVE-2020-29129

https://security-tracker.debian.org/tracker/CVE-2020-29443

https://security-tracker.debian.org/tracker/CVE-2020-35504

https://security-tracker.debian.org/tracker/CVE-2020-35505

https://security-tracker.debian.org/tracker/CVE-2021-20181

https://security-tracker.debian.org/tracker/CVE-2021-20196

https://security-tracker.debian.org/tracker/CVE-2021-20203

https://security-tracker.debian.org/tracker/CVE-2021-20221

https://security-tracker.debian.org/tracker/CVE-2021-20257

https://security-tracker.debian.org/tracker/CVE-2021-3392

https://security-tracker.debian.org/tracker/CVE-2021-3416

https://security-tracker.debian.org/tracker/CVE-2021-3507

https://security-tracker.debian.org/tracker/CVE-2021-3527

https://security-tracker.debian.org/tracker/CVE-2021-3582

https://security-tracker.debian.org/tracker/CVE-2021-3607

https://security-tracker.debian.org/tracker/CVE-2021-3608

https://security-tracker.debian.org/tracker/CVE-2021-3682

https://security-tracker.debian.org/tracker/CVE-2021-3713

https://security-tracker.debian.org/tracker/CVE-2021-3748

https://security-tracker.debian.org/tracker/CVE-2021-3930

https://security-tracker.debian.org/tracker/CVE-2021-4206

https://security-tracker.debian.org/tracker/CVE-2021-4207

https://security-tracker.debian.org/tracker/CVE-2022-26354

https://security-tracker.debian.org/tracker/CVE-2022-35414

https://packages.debian.org/source/buster/qemu

プラグインの詳細

深刻度: High

ID: 164678

ファイル名: debian_DLA-3099.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/9/5

更新日: 2023/10/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3748

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-35414

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-system-gui, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/5

脆弱性公開日: 2020/5/7

参照情報

CVE: CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2022-26354, CVE-2022-35414

IAVB: 2020-B-0026-S, 2020-B-0041-S, 2020-B-0063-S, 2020-B-0075-S