Ubuntu 12.04 LTS / 14.04 LTS / 15.10:qemu、qemu-kvm 脆弱性(USN-2891-1)

high Nessus プラグイン ID 88576
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Qinghao Tang 氏は、QEMU が PCI MSI-X サポートを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-7549)

Lian Yihan 氏は、QEMU が VNC サーバーを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-8504)

Felix Wilhelm が、二重フェチ脆弱性を引き起こす可能性のある Xen 準仮想化ドライバーにおける競合状態を見つけました。準仮想化ゲスト内の攻撃者がこの欠陥を悪用し、サービス拒否(ホストのクラッシュ)を引き起こしたり、ホスト上で任意のコードを実行する恐れがあります。(CVE-2015-8550)

Qinghao Tang 氏は、QEMU が USB EHCI エミュレーションサポートを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせリソースを消費し、サービス拒否を引き起こす可能性があります。
(CVE-2015-8558)

Qinghao Tang 氏は、QEMU が vmxnet3 デバイスを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせリソースを消費し、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-8567、CVE-2015-8568)

Qinghao Tang 氏は、QEMU が SCSI MegaRAID SAS HBA エミュレーションを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-8613)

Ling Liu 氏は、QEMU が Human Monitor Interface を不適切に処理することを発見しました。ローカルの攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-8619、CVE-2016-1922)

David Alan Gilbert 氏は、VM ゲスト移行を実行する際に、QEMU が Q35 チップセットエミュレーションを不適切に処理することを発見しました。攻撃者はこの問題を利用して QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。
(CVE-2015-8666)

Ling Liu 氏は、QEMU が NE2000 デバイスを不適切に処理することを発見しました。
ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-8743)

QEMU が vmxnet3 デバイスを不適切に処理することが判明しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2015-8744、CVE-2015-8745)

Qinghao Tang 氏は、QEMU が IDE AHCI エミュレーションを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、サービス拒否を引き起こしたり、QEMU プロセスを実行しているユーザーとしてホスト上で任意のコードを実行したりする可能性があります。デフォルトのインストールでは、 QEMU を libvirt と共に使用している場合、攻撃者が libvirt AppArmor プロファイルにより隔離される可能性があります。(CVE-2016-1568)

Donghai Zhu 氏は、QEMU がファームウェア構成デバイスを不適切に処理することを発見しました。ゲスト内の攻撃者がこの問題を利用して、サービス拒否を引き起こしたり、QEMU プロセスを実行しているユーザーとしてホスト上で任意のコードを実行したりする可能性があります。デフォルトのインストールでは、 QEMU を libvirt と共に使用している場合、攻撃者が libvirt AppArmor プロファイルにより隔離される可能性があります。(CVE-2016-1714)

QEMU が e1000 デバイスを不適切に処理することが判明しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-1981)

Zuozhi Fzz 氏は、QEMU が IDE AHCI エミュレーションを不適切に処理していることを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 15.10 のみです。(CVE-2016-2197)

Zuozhi Fzz 氏は、QEMU が USB EHCI エミュレーションを不適切に処理していることを発見しました。ゲスト内の攻撃者がこの問題を利用して、QEMU をクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 14.04 LTS および Ubuntu 15.10 のみです。(CVE-2016-2198)。

注意:Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/2891-1/

プラグインの詳細

深刻度: High

ID: 88576

ファイル名: ubuntu_USN-2891-1.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/2/4

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.5

Temporal Score: 7.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/3

脆弱性公開日: 2016/4/7

参照情報

CVE: CVE-2015-7549, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8666, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2197, CVE-2016-2198

USN: 2891-1