SUSE SLED12 / SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2016:2589-1)

high Nessus プラグイン ID 94277

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

qemuが更新され、19件のセキュリティ問題が修正されました:これらのセキュリティの問題が修正されました:

- CVE-2016-2392:QEMUのUSB Netデバイスエミュレーター(hw/usb/dev-network.c)にあるis_rndis関数は、USB構成記述子オブジェクトを適切に検証しませんでした。これにより、ローカルのゲストOS管理者が、リモートNDISコントロールメッセージパケットに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした。(bsc#967012)

- CVE-2016-2391:QEMUのUSB OHCIエミュレーションサポート(hw/usb/hcd-ohci.c)にあるohci_bus_start関数により、ローカルゲストOS管理者が、複数のeof_timersに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#967013)

- CVE-2016-5106:QEMU の hw / scsi / megasas.c にある megasas_dcmd_set_properties 関数が、MegaRAID SAS 8708EM2 ホストバスアダプターエミュレーションのサポートで構築された場合、ローカルゲスト管理者が、MegaRAID Firmware Interface(MFI)コマンドに関連するベクトルでサービス拒否(領域外書き込みアクセス)を引き起こすことが可能でした(bsc#982018)。

- CVE-2016-5105:QEMU の hw / scsi / megasas.c にあるmegasas_dcmd_cfg_read関数が、MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションのサポートで構築された場合、初期化されていない変数を使用していました。これにより、ローカルのゲスト管理者が、MegaRAIDファームウェアインターフェイス(MFI)に関連するベクトルでホストメモリを読み取ることが可能でした。コマンド(bsc#982017)

- CVE-2016-5107:QEMU の megasas_lookup_frame 関数が、MegaRAID SAS 8708EM2 Host Bus Adapter エミュレーションサポートで構築された場合、ローカルゲスト管理者が、未特定のベクトルでサービス拒否(領域外読み取りとクラッシュ)を引き起こすことが可能でした(bsc#982019)。

- CVE-2016-5126:iscsi_aio_ioctl 関数でヒープベースのバッファオーバーフローが発生すると、ローカルゲスト OS のユーザーが、細工された iSCSI 非同期 I/O ioctl 呼び出しを通じて、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bsc#982285)

- CVE-2016-4454:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_read_raw 関数により、ローカルゲスト OS 管理者が、FIFO レジスタを変更し、VGA コマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982222)。

- CVE-2016-4453:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_run 関数により、ローカルゲスト OS 管理者が、VGA コマンドを通じて、サービス拒否(無限ループと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982223)

- CVE-2016-5338:(1)esp_reg_read と(2)esp_reg_write の関数により、ローカルゲスト OS 管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりすることが可能でした(bsc#983982)。

- CVE-2016-5337:QEMU の hw/scsi/megasas.c の megasas_ctrl_get_info 関数により、ローカルゲスト OS 管理者が、デバイスコントロール情報の読み取りに関連するベクトルを通じて、ホストメモリの機密情報を入手することが可能でした(bsc#983961)

- CVE-2016-5238:QEMU の hw/scsi/esp.c の get_cmd 関数により、ローカルゲスト OS 管理者が、非 DMA モードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982959)

- CVE-2016-5403:QEMUのhw/virtio/virtio.cに含まれるvirtqueue_pop関数で、ローカルゲストOSの管理者が、完了を待機せずにリクエストを送信することにより、サービス拒否(メモリ消費とQEMUプロセスのクラッシュ)を引き起こす可能性がありました(bsc#991080)。

- CVE-2016-6490:virtioフレームワークでの無限ループ。ゲスト内の権限のあるユーザーがこの欠陥を利用し、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#991466)。

- CVE-2016-6888:VMXNET3 デバイスドライバーのパケット初期化での整数オーバーフロー。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS をbsc#994771引き起こす恐れがありました()。

- CVE-2016-6833:VMWARE VMXNET3 NIC デバイスサポートでのメモリ解放後使用(Use After Free)の問題。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS を引き起こす恐れがありました(bsc#994774)。

- CVE-2016-7116:Plan 9 File System(9pfs)によるホストディレクトリ共有は、ディレクトリ/パストラバーサル問題に脆弱でした。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホスト上の不適切なファイルにアクセスする可能性がありました(bsc#996441)

- CVE-2016-6836:VMWARE VMXNET3 NIC デバイスサポートにより、情報漏洩が発生しました。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホストメモリバイトを漏洩させることが可能でした(bsc#994760)。

- CVE-2016-7155:VMWARE PVSCSI準仮想化SCSIバスで、OOBアクセスや無限ループの問題により、ゲスト内の権限のあるユーザーがQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#997858)

- CVE-2016-7156:VMWARE PVSCSI準仮想化SCSIバスで、無限ループの問題により、ゲスト内の権限のあるユーザーがQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#997859)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1523=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1523=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1000048

https://bugzilla.suse.com/show_bug.cgi?id=967012

https://bugzilla.suse.com/show_bug.cgi?id=967013

https://bugzilla.suse.com/show_bug.cgi?id=982017

https://bugzilla.suse.com/show_bug.cgi?id=982018

https://bugzilla.suse.com/show_bug.cgi?id=982019

https://bugzilla.suse.com/show_bug.cgi?id=982222

https://bugzilla.suse.com/show_bug.cgi?id=982223

https://bugzilla.suse.com/show_bug.cgi?id=982285

https://bugzilla.suse.com/show_bug.cgi?id=982959

https://bugzilla.suse.com/show_bug.cgi?id=983961

https://bugzilla.suse.com/show_bug.cgi?id=983982

https://bugzilla.suse.com/show_bug.cgi?id=991080

https://bugzilla.suse.com/show_bug.cgi?id=991466

https://bugzilla.suse.com/show_bug.cgi?id=994760

https://bugzilla.suse.com/show_bug.cgi?id=994771

https://bugzilla.suse.com/show_bug.cgi?id=994774

https://bugzilla.suse.com/show_bug.cgi?id=996441

https://bugzilla.suse.com/show_bug.cgi?id=997858

https://bugzilla.suse.com/show_bug.cgi?id=997859

https://www.suse.com/security/cve/CVE-2016-2391/

https://www.suse.com/security/cve/CVE-2016-2392/

https://www.suse.com/security/cve/CVE-2016-4453/

https://www.suse.com/security/cve/CVE-2016-4454/

https://www.suse.com/security/cve/CVE-2016-5105/

https://www.suse.com/security/cve/CVE-2016-5106/

https://www.suse.com/security/cve/CVE-2016-5107/

https://www.suse.com/security/cve/CVE-2016-5126/

https://www.suse.com/security/cve/CVE-2016-5238/

https://www.suse.com/security/cve/CVE-2016-5337/

https://www.suse.com/security/cve/CVE-2016-5338/

https://www.suse.com/security/cve/CVE-2016-5403/

https://www.suse.com/security/cve/CVE-2016-6490/

https://www.suse.com/security/cve/CVE-2016-6833/

https://www.suse.com/security/cve/CVE-2016-6836/

https://www.suse.com/security/cve/CVE-2016-6888/

https://www.suse.com/security/cve/CVE-2016-7116/

https://www.suse.com/security/cve/CVE-2016-7155/

https://www.suse.com/security/cve/CVE-2016-7156/

http://www.nessus.org/u?b25c1b45

プラグインの詳細

深刻度: High

ID: 94277

ファイル名: suse_SU-2016-2589-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2016/10/26

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.6

ベクトル: AV:L/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/21

脆弱性公開日: 2016/6/1

参照情報

CVE: CVE-2016-2391, CVE-2016-2392, CVE-2016-4453, CVE-2016-4454, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6490, CVE-2016-6833, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7155, CVE-2016-7156