Debian DSA-3284-1:qemu - セキュリティの更新

high Nessus プラグイン ID 84167
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

プロセッサエミュレーターの qemu に複数の脆弱性が見つかりました。

- CVE-2015-3209 Google Project Zero セキュリティチームの Matt Tait 氏は、 QEMU の AMD PCnet Ethernet エミュレーションが 4096 バイトを超える長さのマルチ TMD パケットを処理していた方法で、欠陥を発見しました。AMD PCNet イーサネットカードが有効化されたゲストの特権ゲストユーザーはこの欠陥を悪用し、 QEMU プロセスをホストしている権限を用いてホスト上で任意のコードを実行できます。

- CVE-2015-4037 Red Hat 製品セキュリティの Kurt Serified 氏は -smb オプションが使用される際に QEMU のユーザーモードのネットワークスタックが予測可能な一時ファイル名を使用していたことを発見しました。権限のないユーザーはこの欠陥を利用して、サービス拒否を起こすことができます。

- CVE-2015-4103 SUSE の Jan Beulich 氏は、QEMU Xen のコードが、ホスト MSI メッセージのデータフィールドへの書き込みアクセスを適切に制限していないことを発見しました。これにより、悪意あるゲストが、サービス拒否を引き起こす可能性があります。

- CVE-2015-4104 SUSE の Jan Beulich 氏は、QEMU Xen のコードが、PCI MSI マスクビットへのアクセスを適切に制限していないことを発見しました。これにより、悪意あるゲストが、サービス拒否を引き起こす可能性があります。

- CVE-2015-4105 SUSE の Jan Beulich 氏は、QEMU Xen のコードが、PCI MSI-X パススルーのエラーメッセージに対するロギングを有効にしていることを報告しました。これにより、悪意あるゲストが、サービス拒否を引き起こす可能性があります。

- CVE-2015-4106 SUSE の Jan Beulich 氏は、QEMU Xen のコードが、特定の PCI パススルーデバイス用の PCI 構成空間への書き込みアクセスを適切に制限していないことを発見しました。これにより、悪意あるゲストが、サービス拒否を引き起こしたり、機密情報を取得したり、任意のコードを実行したりする可能性があります。

ソリューション

qemu パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題はバージョン 1.1.2+dfsg-6a+deb7u8 で修正されています。旧安定版(oldstable)に影響を与えるのは、CVE-2015-3209 および CVE-2015-4037 のみです。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 1.2.1+dfsg-12+deb8u1 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=787547

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=788460

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4037

https://security-tracker.debian.org/tracker/CVE-2015-4103

https://security-tracker.debian.org/tracker/CVE-2015-4104

https://security-tracker.debian.org/tracker/CVE-2015-4105

https://security-tracker.debian.org/tracker/CVE-2015-4106

https://security-tracker.debian.org/tracker/CVE-2015-3209

https://security-tracker.debian.org/tracker/CVE-2015-4037

https://packages.debian.org/source/wheezy/qemu

https://packages.debian.org/source/jessie/qemu

https://www.debian.org/security/2015/dsa-3284

プラグインの詳細

深刻度: High

ID: 84167

ファイル名: debian_DSA-3284.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/6/15

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/6/13

参照情報

CVE: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106

BID: 74809, 74947, 74948, 74949, 74950, 75123

DSA: 3284