SUSE SLES12 セキュリティ更新プログラム: qemu (SUSE-SU-2023:0761-1)

high Nessus プラグイン ID 172642

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0761-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMU 4.2.0 のhw/sd/sd.c の sd_wp_addr が、未検証のアドレスを使用しています。これにより、sdhci_write() 操作中に、領域外読み取りが引き起こされます。ゲスト OS が QEMU プロセスをクラッシュさせる可能性があります。(CVE-2020-13253)

- QEMU 4.2.0 の hw/pci/msix.c より、ゲスト OS ユーザーが、msi-x mmio 操作で細工されたアドレスを介して、領域外アクセスを発生させる可能性があります。(CVE-2020-13754)

- Transfer Request Block (TRB) リングの長さを計算時に、QEMU の USB xHCI コントローラーエミュレーションで無限ループの欠陥が見つかりました。この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをハングアップさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-14394)

- ヒープベースのバッファオーバーフローが、SDHCI デバイスエミュレーションサポートの 5.0.0 までの QEMU で見つかりました。これは、hw/sd/sdhci.c の sdhci_sdma_transfer_multi_blocks() ルーチンを介したマルチブロック SDMA 転送の実行中に発生する可能性があります。ゲストユーザーまたはプロセスがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-17380)

- hw/sd/sdhci.c が SDHC_BLKSIZE の場合に書き込み操作が正しく処理されないため、QEMU 5.0.0には exec.c 内の flatview_read_continue におけるヒープベースのバッファオーバーフローがあります。(CVE-2020-25085)

- CVE-2020-17380/CVE-2020-25085 用のパッチが無効であることが判明したため、QEMU は SDHCI コントローラーエミュレーションコードで以前に見つかった領域外読み取り/書き込みアクセスの問題に対して脆弱になります。この欠陥により、悪意のある特権ゲストがホスト上の QEMU プロセスをクラッシュさせ、サービス拒否または潜在的なコード実行を引き起こす可能性があります。5.2.0までの QEMU はこの影響を受けます。(CVE-2021-3409)

- 6.0.0(を含む) までの QEMU のフロッピーディスクエミュレーターにヒープバッファオーバーフローが見つかりました。これはフロッピードライブからゲストシステムへの DMA 読み取りデータ転送の処理中に、hw/block/fdc.c の fdctrl_transfer_handler() で発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす、またはホストメモリから情報を漏洩する可能性があります。(CVE-2021-3507)

- QEMU の NVM Express Controller (NVME) エミュレーションで、DMA 再入可能性の問題が見つかりました。この CVE は CVE-2021-3750に類似しており、リエントラント書き込みがリセット関数 nvme_ctrl_reset() をトリガーすると、データ構造体が解放され、メモリ解放後使用 (use-after-free) の問題が発生します。悪意のあるゲストがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こしたり、ホストの QEMU プロセスのコンテキストで任意のコードを実行したりする可能性があります。(CVE-2021-3929)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。cursor_alloc() 関数の整数オーバーフローにより小さなカーソルオブジェクトが割り当てられ、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4206)

- QEMU の LSI53C895A SCSI Host Bus Adapter エミュレーションにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥は、lsi_do_msgout 関数を介して現在の SCSI リクエストをキャンセルするために繰り返しメッセージを処理する際に発生します。この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-0216)

- VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この欠陥により、共有バッファがまだ割り当てられていないときに、細工されたゲストドライバーが HW コマンドを実行し、メモリ解放後使用 (Use-After-Free) 状態を引き起こす可能性があります。(CVE-2022-1050)

- QEMU の vhost-vsock デバイスに欠陥が見つかりました。エラーが発生した場合、メモリを解放する前に無効な要素が virtqueue からデタッチされなかったため、メモリリークやその他の予期しない結果を引き起こしていました。
Affected QEMU versions <= 6.2.0。(CVE-2022-26354)

- ** 異論あり ** 7.0.0までの QEMU の softmmu/ physmem.c が、translate_fail パスで初期化されていない読み取りを実行し、io_readx または io_writex のクラッシュを引き起こす可能性があります。注意: サードパーティは、qemu.org 参照の非仮想化の使用例がここで適用されると述べています。つまり、現時点では非仮想化の使用例に影響するバグはセキュリティバグとは見なされません。(CVE-2022-35414)

- QEMU の QXL ディスプレイデバイスエミュレーションに領域外読み取りの欠陥が見つかりました。qxl_phys2virt() 関数は、ゲストの物理アドレスが指す構造体のサイズをチェックしません。このため、バースペースの末尾を超えて隣接するページが読み取られる可能性があります。悪意のあるゲストユーザーがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-4144)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1198712

https://bugzilla.suse.com/1201367

https://bugzilla.suse.com/1205808

https://www.suse.com/security/cve/CVE-2020-13253

https://www.suse.com/security/cve/CVE-2020-13754

https://www.suse.com/security/cve/CVE-2020-14394

https://www.suse.com/security/cve/CVE-2020-17380

https://www.suse.com/security/cve/CVE-2020-25085

https://www.suse.com/security/cve/CVE-2021-3409

https://www.suse.com/security/cve/CVE-2021-3507

https://www.suse.com/security/cve/CVE-2021-3929

https://www.suse.com/security/cve/CVE-2021-4206

https://www.suse.com/security/cve/CVE-2022-0216

https://www.suse.com/security/cve/CVE-2022-1050

https://www.suse.com/security/cve/CVE-2022-26354

https://www.suse.com/security/cve/CVE-2022-35414

https://www.suse.com/security/cve/CVE-2022-4144

http://www.nessus.org/u?fc6e68d2

https://bugzilla.suse.com/1172033

https://bugzilla.suse.com/1172382

https://bugzilla.suse.com/1175144

https://bugzilla.suse.com/1180207

https://bugzilla.suse.com/1182282

https://bugzilla.suse.com/1185000

https://bugzilla.suse.com/1193880

https://bugzilla.suse.com/1197653

https://bugzilla.suse.com/1198035

https://bugzilla.suse.com/1198038

プラグインの詳細

深刻度: High

ID: 172642

ファイル名: suse_SU-2023-0761-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/3/17

更新日: 2023/9/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2022-35414

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-oss, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-sdl, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-sdl, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/16

脆弱性公開日: 2020/5/7

参照情報

CVE: CVE-2020-13253, CVE-2020-13754, CVE-2020-14394, CVE-2020-17380, CVE-2020-25085, CVE-2021-3409, CVE-2021-3507, CVE-2021-3929, CVE-2021-4206, CVE-2022-0216, CVE-2022-1050, CVE-2022-26354, CVE-2022-35414, CVE-2022-4144

IAVB: 2020-B-0026-S, 2020-B-0041-S, 2020-B-0063-S, 2020-B-0075-S, 2022-B-0057-S

SuSE: SUSE-SU-2023:0761-1