FreeBSD:qemu -- ホストマシンにおけるコード実行(aea8d90e-b0c1-11e5-8d13-bc5ff45d0f28)

medium Nessus プラグイン ID 87702

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Red Hat Inc. の Petr Matousek 氏による報告:

新しいメモリの読み取り/書き込み api へ PIO を変換するため、現在は別の I/O リージョンの長さを読み取りと書き込みの操作に提供していません。結果として、PIT モード/コマンドレジスタからの読み取りが、無効なインデックスでピット -> チャネルにアクセスして終了し、メモリ破損および/またはマイナーな情報漏洩を引き起こす可能性があります。

QEMU PIT エミュレーションが有効化された権限のあるゲストユーザーがこの欠陥を悪用し、QEMU プロセスをホストしている権限を用いてホスト上で任意のコードを実行する可能性が(あまり高くはないものの)あります。

注意:QEMU/KVM のゲストはデフォルトでカーネル内(KVM)PIT エミュレーションを使用するため、この問題に脆弱ではありません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.openwall.com/lists/oss-security/2015/06/17/5

http://www.nessus.org/u?dd01fdf3

http://www.nessus.org/u?485c66a4

http://www.nessus.org/u?d8429120

プラグインの詳細

深刻度: Medium

ID: 87702

ファイル名: freebsd_pkg_aea8d90eb0c111e58d13bc5ff45d0f28.nasl

バージョン: 2.6

タイプ: local

公開日: 2016/1/4

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:qemu, p-cpe:/a:freebsd:freebsd:qemu-devel, p-cpe:/a:freebsd:freebsd:qemu-sbruno, p-cpe:/a:freebsd:freebsd:qemu-user-static, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/1/1

脆弱性公開日: 2015/6/17

参照情報

CVE: CVE-2015-3214