Debian DSA-3471-1:qemu - セキュリティの更新

high Nessus プラグイン ID 88630
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 10

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

x86 ハードウェアの完全な仮想化ソリューションである qemu に、いくつかの脆弱性が発見されました:

- CVE-2015-7295 Red Hat Inc. の Jason Wang 氏は、仮想ネットワークデバイスサポートが、大きいパケットを受信する際に発生する可能性があるサービス拒否に対して脆弱であることを発見しました。

- CVE-2015-7504 Qihoo 360 Inc. の Qinghao Tang 氏および Ling Liu 氏は、PC-Net II イーサネットコントローラーが、サービス拒否(アプリケーションのクラッシュによる)または任意のコード実行につながる可能性がある、ヒープベースのバッファオーバーフローに対して脆弱であることを発見しました。

- CVE-2015-7512 Qihoo 360 Inc. の Ling Liu 氏および Red Hat Inc. の Jason Wang 氏は、PC-Net II イーサネットコントローラーが、サービス拒否(アプリケーションのクラッシュによる)または任意のコード実行につながる可能性がある、バッファオーバーフローに対して脆弱であることを発見しました。

- CVE-2015-7549 Qihoo 360 Inc. の Qinghao Tang 氏および Ling Liu 氏は、PCI MSI-X エミュレーターが、NULL ポインターデリファレンスの問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)につながる可能性があります。

- CVE-2015-8345 Qihoo 360 Inc. の Qinghao Tang 氏は、eepro100 エミュレーターに、コマンドブロックを処理する際に無限ループに入り、最終的にサービス拒否(アプリケーションのクラッシュによる)につながる可能性のある欠陥があることを発見しました。

- CVE-2015-8504 Qihoo 360 Inc. の Lian Yihan 氏は、VNC ディスプレイドライバーサポートが、サービス拒否(アプリケーションのクラッシュによる)につながる可能性のある、算術例外の欠陥に対して脆弱であることを発見しました。

- CVE-2015-8550 ERNW Research の Felix Wilhelm 氏は、PV バックエンドドライバーがダブルフェッチの脆弱性に脆弱で、任意のコードを実行される可能性があることを発見しました。

- CVE-2015-8558 Qihoo 360 Inc. の Qinghao Tang 氏は、USB EHCI エミュレーションサポートに、ホストコントローラーとデバイスドライバー間の通信中に無限ループに入る可能性のある欠陥があることを発見しました。これはサービス拒否(リソースの枯渇による)を引き起こす可能性があります。

- CVE-2015-8567 CVE-2015-8568 Qihoo 360 Inc. の Qinghao Tang 氏は、vmxnet3 デバイスエミュレーターを利用してホストメモリを意図的に漏洩し、サービス拒否を引き起こされる可能性があることを発見しました。

- CVE-2015-8613 Qihoo 360 Inc. の Qinghao Tang 氏は、SCSI MegaRAID SAS HBA エミュレーションサポートが、スタックベースのバッファオーバーフローの問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)につながる可能性があります。

- CVE-2015-8619 Qihoo 360 Inc. の Ling Liu 氏は、Human Monitor Interface サポートが、領域外書き込みアクセスの問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)につながる可能性があります。

- CVE-2015-8743 Qihoo 360 Inc. の Ling Liu 氏は、NE2000 エミュレーターが、領域外読み取り/書き込みアクセスの問題に対して脆弱であることを発見しました。これは情報漏洩またはメモリ破損につながる可能性があります。

- CVE-2015-8744 vmxnet3 ドライバーが小さなパケットを誤って処理し、これによりサービス拒否(アプリケーションクラッシュによる)が発生する可能性があります。

- CVE-2015-8745 vmxnet3 ドライバーが Interrupt Mask Register を誤って処理し、これによりサービス拒否(アプリケーションクラッシュによる)が発生する可能性があります。

- CVE-2016-1568 Qihoo 360 Inc. の Qinghao Tang 氏は、IDE AHCI エミュレーションサポートが、use-after-free の問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)または任意のコード実行につながる可能性があります。

- CVE-2016-1714 Alibaba の Donghai Zhu 氏は、ファームウェア構成エミュレーションサポートが、領域外読み取り/書き込みアクセスの問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)または任意のコード実行につながる可能性があります。

- CVE-2016-1922 Qihoo 360 Inc. の Ling Liu 氏は、32 ビット Windows ゲストサポートが、NULL ポインターデリファレンスの問題に対して脆弱であることを発見しました。これはサービス拒否(アプリケーションのクラッシュによる)につながる可能性があります。

- CVE-2016-1981 e1000 ドライバーは、サービス拒否(アプリケーションクラッシュによる)につながる可能性がある無限ループの問題に脆弱です。

ソリューション

qemu パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 1.2.1+dfsg-12+deb8u5a で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=799452

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806373

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806741

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=806742

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808130

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808131

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808144

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=808145

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809229

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809232

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810519

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810527

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=811201

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812307

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809237

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=809237

https://security-tracker.debian.org/tracker/CVE-2015-7295

https://security-tracker.debian.org/tracker/CVE-2015-7504

https://security-tracker.debian.org/tracker/CVE-2015-7512

https://security-tracker.debian.org/tracker/CVE-2015-7549

https://security-tracker.debian.org/tracker/CVE-2015-8345

https://security-tracker.debian.org/tracker/CVE-2015-8504

https://security-tracker.debian.org/tracker/CVE-2015-8550

https://security-tracker.debian.org/tracker/CVE-2015-8558

https://security-tracker.debian.org/tracker/CVE-2015-8567

https://security-tracker.debian.org/tracker/CVE-2015-8568

https://security-tracker.debian.org/tracker/CVE-2015-8613

https://security-tracker.debian.org/tracker/CVE-2015-8619

https://security-tracker.debian.org/tracker/CVE-2015-8743

https://security-tracker.debian.org/tracker/CVE-2015-8744

https://security-tracker.debian.org/tracker/CVE-2015-8745

https://security-tracker.debian.org/tracker/CVE-2016-1568

https://security-tracker.debian.org/tracker/CVE-2016-1714

https://security-tracker.debian.org/tracker/CVE-2016-1922

https://security-tracker.debian.org/tracker/CVE-2016-1981

https://packages.debian.org/source/jessie/qemu

https://www.debian.org/security/2016/dsa-3471

プラグインの詳細

深刻度: High

ID: 88630

ファイル名: debian_DSA-3471.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/2/9

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 10

CVSS v2.0

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 9

Temporal Score: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:debian:debian_linux:qemu, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/8

脆弱性公開日: 2015/11/9

参照情報

CVE: CVE-2015-7295, CVE-2015-7504, CVE-2015-7512, CVE-2015-7549, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2016-1568, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981

DSA: 3471