Rocky Linux 9qemu-kvmRLSA-2022:7967

high Nessus プラグイン ID 184507

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 9ホストには、RLSA-2022:7967アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0.0 (を含む) までの QEMU のフロッピーディスクエミュレーターにヒープバッファオーバーフローが見つかりました。これはフロッピードライブからゲストシステムへの DMA 読み取りデータ転送の処理中に、hw/block/fdc.c の fdctrl_transfer_handler() で発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす、またはホストメモリから情報を漏洩する可能性があります。(CVE-2021-3507)

- QEMU の Intel HD Audio デバイス (intel-hda) にスタックオーバーフローの脆弱性が見つかりました。悪意のあるゲストがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性に対してです。この欠陥は、7.0.0より前の QEMU バージョンに影響を与えます。(CVE-2021-3611)

- QEMU の USB EHCI コントローラーエミュレーションで、DMA 再入可能性の問題が見つかりました。EHCI は、USB パケットを転送する際に、バッファポインターが MMIO 領域と重複するかどうかを検証しません。デバイスがパケットを転送している間に、細工されたコンテンツがコントローラーのレジスタに書き込まれ、望ましくないアクション (リセットなど) がトリガーされる可能性があります。これにより、最終的にメモリ解放後使用 (Use After Free) の問題が発生する可能性があります。悪の意あるゲストがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否の状態を引き起こしたり、ホストの QEMU プロセスのコンテキストで任意のコードを実行したりする可能性があります。この欠陥は、7.0.0 より前の QEMU のバージョンに影響を与えます。(CVE-2021-3750)

- QEMU の ACPI コードに、NULL ポインターデリファレンスの問題が見つかりました。ゲスト内で悪意のある権限を持つユーザーがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2021-4158)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2062817

https://bugzilla.redhat.com/show_bug.cgi?id=2062819

https://bugzilla.redhat.com/show_bug.cgi?id=2062828

https://bugzilla.redhat.com/show_bug.cgi?id=2064500

https://bugzilla.redhat.com/show_bug.cgi?id=2064530

https://bugzilla.redhat.com/show_bug.cgi?id=2064757

https://bugzilla.redhat.com/show_bug.cgi?id=2064771

https://bugzilla.redhat.com/show_bug.cgi?id=2064782

https://bugzilla.redhat.com/show_bug.cgi?id=2065398

https://bugzilla.redhat.com/show_bug.cgi?id=2066824

https://bugzilla.redhat.com/show_bug.cgi?id=2070804

https://bugzilla.redhat.com/show_bug.cgi?id=2072379

https://bugzilla.redhat.com/show_bug.cgi?id=2079347

https://bugzilla.redhat.com/show_bug.cgi?id=2079938

https://bugzilla.redhat.com/show_bug.cgi?id=2081022

https://bugzilla.redhat.com/show_bug.cgi?id=2086262

https://bugzilla.redhat.com/show_bug.cgi?id=2094252

https://bugzilla.redhat.com/show_bug.cgi?id=2094270

https://bugzilla.redhat.com/show_bug.cgi?id=2095608

https://bugzilla.redhat.com/show_bug.cgi?id=2096143

https://bugzilla.redhat.com/show_bug.cgi?id=2099541

https://bugzilla.redhat.com/show_bug.cgi?id=2099934

https://bugzilla.redhat.com/show_bug.cgi?id=2100106

https://bugzilla.redhat.com/show_bug.cgi?id=2107466

https://bugzilla.redhat.com/show_bug.cgi?id=2111994

https://bugzilla.redhat.com/show_bug.cgi?id=2112303

https://bugzilla.redhat.com/show_bug.cgi?id=2114060

https://bugzilla.redhat.com/show_bug.cgi?id=2116876

https://bugzilla.redhat.com/show_bug.cgi?id=2120275

https://errata.rockylinux.org/RLSA-2022:7967

https://bugzilla.redhat.com/show_bug.cgi?id=1477099

https://bugzilla.redhat.com/show_bug.cgi?id=1708300

https://bugzilla.redhat.com/show_bug.cgi?id=1879437

https://bugzilla.redhat.com/show_bug.cgi?id=1904267

https://bugzilla.redhat.com/show_bug.cgi?id=1951118

https://bugzilla.redhat.com/show_bug.cgi?id=1968509

https://bugzilla.redhat.com/show_bug.cgi?id=1973784

https://bugzilla.redhat.com/show_bug.cgi?id=1982600

https://bugzilla.redhat.com/show_bug.cgi?id=1995710

https://bugzilla.redhat.com/show_bug.cgi?id=1999073

https://bugzilla.redhat.com/show_bug.cgi?id=2020993

https://bugzilla.redhat.com/show_bug.cgi?id=2023977

https://bugzilla.redhat.com/show_bug.cgi?id=2026955

https://bugzilla.redhat.com/show_bug.cgi?id=2035002

https://bugzilla.redhat.com/show_bug.cgi?id=2037612

https://bugzilla.redhat.com/show_bug.cgi?id=2041823

https://bugzilla.redhat.com/show_bug.cgi?id=2044162

https://bugzilla.redhat.com/show_bug.cgi?id=2046029

https://bugzilla.redhat.com/show_bug.cgi?id=2060839

https://bugzilla.redhat.com/show_bug.cgi?id=2062809

https://bugzilla.redhat.com/show_bug.cgi?id=2062813

プラグインの詳細

深刻度: High

ID: 184507

ファイル名: rocky_linux_RLSA-2022-7967.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3750

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:qemu-pr-helper, p-cpe:/a:rocky:linux:qemu-kvm-tools, p-cpe:/a:rocky:linux:qemu-kvm-core-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-docs, p-cpe:/a:rocky:linux:qemu-img, p-cpe:/a:rocky:linux:qemu-kvm-device-usb-host-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-ui-opengl, p-cpe:/a:rocky:linux:qemu-kvm-block-rbd-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-core, p-cpe:/a:rocky:linux:qemu-kvm-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-block-curl, p-cpe:/a:rocky:linux:qemu-kvm-block-rbd, p-cpe:/a:rocky:linux:qemu-kvm-tools-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-vga, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-pci, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-pci-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-ccw, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-gl-debuginfo, p-cpe:/a:rocky:linux:qemu-pr-helper-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-common-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-vga-gl, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu, p-cpe:/a:rocky:linux:qemu-kvm-audio-pa, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-gl, p-cpe:/a:rocky:linux:qemu-kvm-device-usb-redirect-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-block-curl-debuginfo, p-cpe:/a:rocky:linux:qemu-img-debuginfo, p-cpe:/a:rocky:linux:qemu-guest-agent-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-vga-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-ccw-debuginfo, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:qemu-kvm-audio-pa-debuginfo, p-cpe:/a:rocky:linux:qemu-guest-agent, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-pci-gl, p-cpe:/a:rocky:linux:qemu-kvm-ui-egl-headless, p-cpe:/a:rocky:linux:qemu-kvm-ui-egl-headless-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-usb-redirect, p-cpe:/a:rocky:linux:qemu-kvm-common, p-cpe:/a:rocky:linux:qemu-kvm-debugsource, p-cpe:/a:rocky:linux:qemu-kvm-device-usb-host, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-gpu-pci-gl-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-ui-opengl-debuginfo, p-cpe:/a:rocky:linux:qemu-kvm-device-display-virtio-vga-gl-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2021/5/6

参照情報

CVE: CVE-2021-3507, CVE-2021-3611, CVE-2021-3750, CVE-2021-4158