Ubuntu 14.04 LTS: QEMU の脆弱性 (USN-2342-1)

high Nessus プラグイン ID 77570

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Michael S. Tsirkin 氏、Anthony Liguori 氏、および Michael Roth 氏は、移行後の QEMU 状態ロードで複数の問題を発見しました。状態データを変更できる攻撃者は、これらの問題を利用して、サービス拒否を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。(CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4526、CVE-2013-4527、CVE-2013-4529、CVE-2013-4530、CVE-2013-4531、CVE-2013-4532、CVE-2013-4533、CVE-2013-4534、CVE-2013-4535、CVE-2013-4536、CVE-2013-4537、CVE-2013-4538、CVE-2013-4539、CVE-2013-4540、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

Kevin Wolf 氏、Stefan Hajnoczi 氏、Fam Zheng 氏、Jeff Cody 氏、Stefan Hajnoczi 氏、およびその他の人たちは、QEMU ブロックドライバーで複数の問題を発見しました。ディスクイメージを変更できる攻撃者は、これらの問題を利用して、サービス拒否を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。(CVE-2014-0142、CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、CVE-2014-0146、CVE-2014-0147、CVE-2014-0222、CVE-2014-0223)

QEMU が特定の PCIe バスのホットプラグ操作を不適切に処理していたことが判明しました。悪意のあるゲストがこの問題を利用して、QEMU ホストをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2014-3471)。

注意: Tenable Network Security は、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2342-1

プラグインの詳細

深刻度: High

ID: 77570

ファイル名: ubuntu_USN-2342-1.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/9/9

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-0222

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-4535

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/8

脆弱性公開日: 2014/11/4

参照情報

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4526, CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4531, CVE-2013-4532, CVE-2013-4533, CVE-2013-4534, CVE-2013-4535, CVE-2013-4536, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2013-4540, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461, CVE-2014-3471

BID: 66464, 66472, 66481, 66483, 66484, 66486, 66976, 67357, 67391, 67392, 67394, 67483, 68145

USN: 2342-1