Ubuntu 14.04 LTS : QEMU の脆弱性 (USN-2891-1)

high Nessus プラグイン ID 88576

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Qinghao Tang 氏は、QEMU が PCI MSI-X サポートを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。(CVE-2015-7549)

Lian Yihan 氏は、QEMU が VNC サーバーを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-8504)

Felix Wilhelm が、二重フェチ脆弱性を引き起こす可能性のある Xen 準仮想化ドライバーにおける競合状態を見つけました。準仮想化ゲスト内の攻撃者がこの欠陥を悪用し、サービス拒否 (ホストのクラッシュ) を引き起こしたり、ホスト上で任意のコードを実行する恐れがあります。(CVE-2015-8550)

Qinghao Tang 氏は、QEMU が USB EHCI エミュレーションサポートを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせリソースを消費し、サービス拒否を引き起こす可能性があります。
(CVE-2015-8558)

Qinghao Tang 氏は、QEMU が vmxnet3 デバイスを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせリソースを消費し、サービス拒否を引き起こす可能性があります。この問題の影響を受けたのは、Ubuntu 14.04 LTS と Ubuntu 15.10 のみです。(CVE-2015-8567、CVE-2015-8568)

Qinghao Tang 氏は、QEMU が SCSI MegaRAID SAS HBA エミュレーションを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。(CVE-2015-8613)

Ling Liu 氏は、QEMU が Human Monitor Interface を不適切に処理することを発見しました。ローカルの攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けたのは、Ubuntu 14.04 LTS と Ubuntu 15.10 のみです。(CVE-2015-8619、CVE-2016-1922)

David Alan Gilbert 氏は、VM ゲスト移行を実行する際に、QEMU が Q35 チップセットエミュレーションを不適切に処理することを発見しました。攻撃者はこの問題を利用して QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。
(CVE-2015-8666)

Ling Liu 氏は、QEMU が NE2000 デバイスを不適切に処理することを発見しました。
ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-8743)

QEMU が vmxnet3 デバイスを不適切に処理することが判明しました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けたのは、Ubuntu 14.04 LTS と Ubuntu 15.10 のみです。(CVE-2015-8744、CVE-2015-8745)

Qinghao Tang 氏は、QEMU が IDE AHCI エミュレーションを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、サービス拒否を引き起こしたり、QEMU プロセスを実行しているユーザーとしてホスト上で任意のコードを実行したりする可能性があります。デフォルトのインストールでは、QEMUをlibvirtと共に使用している場合、攻撃者がlibvirt AppArmorプロファイルにより分離される可能性があります。(CVE-2016-1568)

Donghai Zhu 氏は、QEMU がファームウェア構成デバイスを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、サービス拒否を引き起こしたり、QEMU プロセスを実行しているユーザーとしてホスト上で任意のコードを実行したりする可能性があります。デフォルトのインストールでは、QEMUをlibvirtと共に使用している場合、攻撃者がlibvirt AppArmorプロファイルにより分離される可能性があります。(CVE-2016-1714)

QEMU が e1000 デバイスを不適切に処理していることがわかりました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-1981)

Zuozhi Fzz 氏は、QEMU が IDE AHCI エミュレーションを不適切に処理していることを発見しました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは Ubuntu 15.10のみです。(CVE-2016-2197)

Zuozhi Fzz 氏は、QEMU が USB EHCI エミュレーションを不適切に処理していることを発見しました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTSとUbuntu 15.10のみです。(CVE-2016-2198)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2891-1

プラグインの詳細

深刻度: High

ID: 88576

ファイル名: ubuntu_USN-2891-1.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/2/4

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-1714

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-1568

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/3

脆弱性公開日: 2016/4/7

参照情報

CVE: CVE-2015-7549, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8666, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2197, CVE-2016-2198

USN: 2891-1