Mandriva Linux セキュリティアドバイザリ:qemu(MDVSA-2015:061)

high Nessus プラグイン ID 81944

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの qemu パッケージでは、次の複数のセキュリティの脆弱性を修正しています:

Sibiao Luo 氏が、QEMU がデバイスのホットアンプラギングを不適切に処理していることを発見しました。ローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こす可能性があります(CVE-2013-4377)。

Michael S. Tsirkin が、QEMU によって vmxnet3 デバイスが不適切に処理されることを発見しました。ローカルゲストがこの問題を使用して、サービス拒否を引き起こす可能性や、ホストで任意のコードを実行する可能性があります(CVE-2013-4544)。

いくつかの QEMU ブロックドライバーで、複数の整数オーバーフロー、入力検証、論理エラー、およびバッファオーバーフローの欠陥が発見されました。ゲストによって読み込まれたディスクイメージファイルを変更できる攻撃者が、これらの欠陥を利用して、ゲストをクラッシュすることや、ホストの QEMU プロセスメモリを破損することがあり、 QEMU プロセスの権限でホスト上で任意のコードが実行される可能性があります(CVE-2014-0143、CVE-2014-0144、CVE-2014-0145、CVE-2014-0147)。

QEMU の virtio_net_handle_mac() 関数によってゲストリクエストを処理して Mac アドレスのテーブルを更新する方法で、バッファオーバーフロー欠陥が見つかりました。権限のあるゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスメモリを破損することがあり、 QEMU プロセスの権限でホストで任意のコードが実行される可能性があります(CVE-2014-0150)。

QEMU のパラレルブロックドライバーの seek_to_sector() 関数に、ゼロ除算欠陥が見つかりました。ゲストによって読み込まれたディスクイメージファイルを変更できる攻撃者が、この欠陥を利用して、ゲストをクラッシュすることがありました(CVE-2014-0142)。

QEMU の QCOW2 ブロックドライバーに NULL ポインターデリファレンス欠陥が見つかりました。ゲストによって読み込まれたディスクイメージファイルを変更できる攻撃者が、この欠陥を利用して、ゲストをクラッシュすることがありました(CVE-2014-0146)。

Hyper-V VHDX イメージのブロックドライバーによって、バインドチェックの欠落のために BAT(Block Allocation Table)エントリが正しく計算されないことが、見つかりました。ゲストによって読み込まれたディスクイメージファイルを変更できる攻撃者が、この欠陥を利用して、ゲストをクラッシュすることがありました(CVE-2014-0148)。

QEMU の IDE デバイスドライバーが SMART EXECUTE OFFLINE コマンドの実行を処理していた方法で、領域外メモリアクセスの欠陥が見つかりました。
権限のあるゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスメモリを破損することがあり、これにより、QEMU プロセスの権限でホストで任意のコードが実行される可能性があります(CVE-2014-2894)。

QCOW バージョン 1 ディスクイメージの QEMU ブロックドライバーに、 2 つの整数オーバーフローの欠陥が見つかりました。ゲストによって読み込まれた QEMU ディスクイメージファイルを変更できるユーザーが、これらの欠陥のいずれかを使用して、ホストの QEMU プロセスメモリを破損することがあり、これによって、QEMU プロセスの権限でホストで任意のコードが実行される可能性があります(CVE-2014-0222、CVE-2014-0223)。

vitio-net、vitio-scsi および QEMU の USB ドライバーが移行後に状態の読み込みを処理する方法で、複数のバッファオーバーフロー、入力検証、および領域外書き込みの欠陥が見つかりました。savevm データを変更できる(ディスク上または移行中に有線で)ユーザーがこれらの欠陥のいずれかを使用して、(宛先)ホストの QEMU プロセスメモリを破損することがあり、これによって、QEMU プロセスの権限でホストで任意のコードが実行される可能性があります(CVE-2013-4148、CVE-2013-4151、CVE-2013-4535、CVE-2013-4536、 CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、 CVE-2014-3461)。

QEMU の VGA エミュレーターが高解像度表示のためにフレームバッファメモリにアクセスする方法で、情報漏洩の欠陥が見つかりました。権限のあるゲストユーザーがこの欠陥を利用して、ゲストで高解像度を使用するようにディスプレイを設定することで、ホストのメモリコンテンツをゲストに漏洩することがありました(CVE-2014-3615)。

ゲストがソースポートとソースアドレスが 0 のパケットを送信すると、一致する、すでに作成されている udp ソケットを検索するとき、初期化されていないソケットが摘出され、その後、 so->slirp->vnetwork_mask.s_addr にアクセス中に NULL ポインターデリファレンスにヒットする sosendto() に渡されます。影響を受けるのは、 qemu ユーザーネットワーキングを使用するゲストのみです(CVE-2014-3640)。

Intel Security の Advanced Threat Research チームが、ゲスト提供のパラメーターが vmware-vga ドライバーの rectangle 関数で十分に検証されないことを、報告しました。権限のあるゲストユーザーがこの欠陥を悪用して、ホスト上の qemu アドレススペースに書き込み、qemu ホストプロセスのそれに対する権限を昇格させることが可能です(CVE-2014-3689)。

QEMU によって、USB xHCI コントローラーライブ移行が不適切に処理されることが、見つかりました。攻撃者がこの問題を使用して、サービス拒否を引き起こす可能性や、任意のコードを実行する可能性があります(CVE-2014-5263)。

Cisco の James Spadaro 氏が、QEMU VNC ディスプレイドライバーに、クライアントからの十分にサニタイズされていない bits_per_pixel があることを、報告しました。ゲストの VNC コンソールへのアクセス権がある攻撃者が、この欠陥を利用して、ゲストをクラッシュすることがありました(CVE-2014-7815)。

移行中、ram ロード中の移行ストリームから読み取られた値が検証されません。特に host_from_stream_offset() のオフセット、および当該関数の呼び出し元の書き込みの長さです。
(ディスク上または移行中に有線で)savevm データを変更できるユーザーがこのいずれかの欠陥を悪用して、(宛先)ホスト上の QEMU プロセスメモリを破損させることが可能です。これは、QEMU プロセスの権限でホスト上で任意のコードを実行される原因になる可能性があります(CVE-2014-7840)。

Red Hat の Paolo Bonzini は、qemu の Cirrus VGA エミュレーターで blit リージョンチェックが不十分であることを発見しました。権限のあるゲストユーザーがこの欠陥を悪用して、ホスト上の qemu アドレススペースに書き込み、qemu ホストプロセスのそれに対する権限を昇格させることが可能です(CVE-2014-8106)。

この更新では、qemu-1.6.2 の前提条件として、usbredirparser 0.6 も提供しています

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://advisories.mageia.org/MGASA-2014-0060.html

http://advisories.mageia.org/MGASA-2014-0426.html

http://advisories.mageia.org/MGASA-2014-0467.html

http://advisories.mageia.org/MGASA-2014-0525.html

プラグインの詳細

深刻度: High

ID: 81944

ファイル名: mandriva_MDVSA-2015-061.nasl

バージョン: 1.4

タイプ: local

公開日: 2015/3/19

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:lib64usbredirhost-devel, p-cpe:/a:mandriva:linux:lib64usbredirhost1, p-cpe:/a:mandriva:linux:lib64usbredirparser-devel, p-cpe:/a:mandriva:linux:lib64usbredirparser1, p-cpe:/a:mandriva:linux:qemu, p-cpe:/a:mandriva:linux:qemu-img, p-cpe:/a:mandriva:linux:usbredir, p-cpe:/a:mandriva:linux:usbredir-devel, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2015/3/13

参照情報

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4377, CVE-2013-4526, CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4531, CVE-2013-4533, CVE-2013-4534, CVE-2013-4535, CVE-2013-4536, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2013-4540, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0142, CVE-2014-0143, CVE-2014-0144, CVE-2014-0145, CVE-2014-0146, CVE-2014-0147, CVE-2014-0148, CVE-2014-0150, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461, CVE-2014-3615, CVE-2014-3640, CVE-2014-3689, CVE-2014-5263, CVE-2014-7815, CVE-2014-7840, CVE-2014-8106

MDVSA: 2015:061