SUSE SLES12 セキュリティ更新 : qemu (SUSE-SU-2024:1395-1)

high Nessus プラグイン ID 193794

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:1395-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMU の USB EHCI コントローラーエミュレーションで、DMA 再入可能性の問題が見つかりました。EHCI は、USB パケットを転送する際に、バッファポインターが MMIO 領域と重複するかどうかを検証しません。デバイスがパケットを転送している間に、細工されたコンテンツがコントローラーのレジスタに書き込まれ、望ましくないアクション (リセットなど) がトリガーされる可能性があります。これにより、最終的にメモリ解放後使用 (Use After Free) の問題が発生する可能性があります。悪の意あるゲストがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否の状態を引き起こしたり、ホストの QEMU プロセスのコンテキストで任意のコードを実行したりする可能性があります。この欠陥は、7.0.0 より前の QEMU のバージョンに影響を与えます。(CVE-2021-3750)

- QEMU の LSI53C895A SCSI Host Bus Adapter エミュレーションにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥は、lsi_do_msgout 関数を介して現在の SCSI リクエストをキャンセルするために繰り返しメッセージを処理する際に発生します。この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-0216)

- lsi53c895a のデバイスの脆弱性は、qemu の最新バージョンに影響を与えます。DMA-MMIO 再入可能性の問題により、スタックオーバーフローやメモリ解放後使用 (Use After Free) などのメモリ破損のバグが発生する可能性があります。(CVE-2023-0330)

- virtio_crypto_handle_sym_req のデータ暗号化/復号化リクエストの処理する際に、QEMU 仮想暗号化デバイスで欠陥が見つかりました。virtio_crypto_sym_op_helper の「src_len」および「dst_len」の値に対するチェックがないため、2 つの値が異なる場合にヒープバッファオーバーフローが発生する可能性があります。
(CVE-2023-3180)

- QEMU ビルトイン VNC サーバーに欠陥が見つかりました。クライアントが VNC サーバーに接続するとき、QEMU は現在の接続数が特定のしきい値を超えているかどうかをチェックし、超えている場合は以前の接続をクリーンアップします。以前の接続がたまたまハンドシェイクフェーズ中に失敗した場合、QEMU は接続を再度クリーンアップし、NULL ポインターデリファレンスの問題が発生します。認証されていないリモート攻撃者がこれを使用して、サービス拒否を引き起こす可能性があります。(CVE-2023-3354)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1190011

https://bugzilla.suse.com/1198038

https://bugzilla.suse.com/1207205

https://bugzilla.suse.com/1212850

https://bugzilla.suse.com/1213925

https://lists.suse.com/pipermail/sle-updates/2024-April/035062.html

https://www.suse.com/security/cve/CVE-2021-3750

https://www.suse.com/security/cve/CVE-2022-0216

https://www.suse.com/security/cve/CVE-2023-0330

https://www.suse.com/security/cve/CVE-2023-3180

https://www.suse.com/security/cve/CVE-2023-3354

プラグインの詳細

深刻度: High

ID: 193794

ファイル名: suse_SU-2024-1395-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/24

更新日: 2024/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3750

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-oss, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-audio-sdl, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-sdl, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/23

脆弱性公開日: 2022/5/2

参照情報

CVE: CVE-2021-3750, CVE-2022-0216, CVE-2023-0330, CVE-2023-3180, CVE-2023-3354

IAVB: 2023-B-0019-S, 2023-B-0058-S, 2023-B-0073-S

SuSE: SUSE-SU-2024:1395-1