openSUSEセキュリティ更新プログラム:qemu(openSUSE-2016-1234)

high Nessus プラグイン ID 94309

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

qemuが更新され、19件のセキュリティ問題が修正されました:

これらのセキュリティの問題が修正されました:

- CVE-2016-2392:QEMUのUSB Netデバイスエミュレーター(hw/usb/dev-network.c)にあるis_rndis関数は、USB構成記述子オブジェクトを適切に検証しませんでした。これにより、ローカルのゲストOS管理者が、リモートNDISコントロールメッセージパケットに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした。(bsc#967012)

- CVE-2016-2391:QEMUのUSB OHCIエミュレーションサポート(hw/usb/hcd-ohci.c)にあるohci_bus_start関数により、ローカルゲストOS管理者が、複数のeof_timersに関連するベクトルを通じて、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#967013)

- CVE-2016-5106:QEMU の hw / scsi / megasas.c にある megasas_dcmd_set_properties 関数が、MegaRAID SAS 8708EM2 ホストバスアダプターエミュレーションのサポートで構築された場合、ローカルゲスト管理者が、MegaRAID Firmware Interface(MFI)コマンドに関連するベクトルでサービス拒否(領域外書き込みアクセス)を引き起こすことが可能でした(bsc#982018)。

- CVE-2016-5105:QEMU の hw / scsi / megasas.c にあるmegasas_dcmd_cfg_read関数が、MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションのサポートで構築された場合、初期化されていない変数を使用していました。これにより、ローカルのゲスト管理者が、MegaRAIDファームウェアインターフェイス(MFI)に関連するベクトルでホストメモリを読み取ることが可能でした。コマンド(bsc#982017)

- CVE-2016-5107:QEMU の megasas_lookup_frame 関数が、MegaRAID SAS 8708EM2 Host Bus Adapter エミュレーションサポートで構築された場合、ローカルゲスト管理者が、未特定のベクトルでサービス拒否(領域外読み取りとクラッシュ)を引き起こすことが可能でした(bsc#982019)。

- CVE-2016-5126:iscsi_aio_ioctl 関数でヒープベースのバッファオーバーフローが発生すると、ローカルゲスト OS のユーザーが、細工された iSCSI 非同期 I/O ioctl 呼び出しを通じて、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bsc#982285)

- CVE-2016-4454:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_read_raw 関数により、ローカルゲスト OS 管理者が、FIFO レジスタを変更し、VGA コマンドを発行することで、領域外読み取りを発生させ、ホストメモリの機密情報を入手したり、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたりすることが可能でした(bsc#982222)。

- CVE-2016-4453:QEMU の hw/display/vmware_vga.c の vmsvga_fifo_run 関数により、ローカルゲスト OS 管理者が、VGA コマンドを通じて、サービス拒否(無限ループと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982223)

- CVE-2016-5338:(1)esp_reg_read と(2)esp_reg_write の関数により、ローカルゲスト OS 管理者が、情報転送バッファに関連するベクトルで、サービス拒否(QEMU プロセスのクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりすることが可能でした(bsc#983982)。

- CVE-2016-5337:QEMU の hw/scsi/megasas.c の megasas_ctrl_get_info 関数により、ローカルゲスト OS 管理者が、デバイスコントロール情報の読み取りに関連するベクトルを通じて、ホストメモリの機密情報を入手することが可能でした(bsc#983961)

- CVE-2016-5238:QEMU の hw/scsi/esp.c の get_cmd 関数により、ローカルゲスト OS 管理者が、非 DMA モードの情報転送バッファからの読み取りに関連するベクトルで、サービス拒否(領域外書込みと QEMU プロセスのクラッシュ)を引き起こすことが可能でした(bsc#982959)

- CVE-2016-5403:QEMUのhw/virtio/virtio.cに含まれるvirtqueue_pop関数で、ローカルゲストOSの管理者が、完了を待機せずにリクエストを送信することにより、サービス拒否(メモリ消費とQEMUプロセスのクラッシュ)を引き起こす可能性がありました(bsc#991080)。

- CVE-2016-6490:virtioフレームワークでの無限ループ。ゲスト内の特権ユーザーがこの欠陥を利用し、ホストでQemuインスタンスをクラッシュさせ、 DoSを引き起こす可能性がありました(bsc#991466)。

- CVE-2016-6888:VMXNET3 デバイスドライバーのパケット初期化での整数オーバーフロー。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS をbsc#994771引き起こす恐れがありました()。

- CVE-2016-6833:VMWARE VMXNET3 NIC デバイスサポートでのメモリ解放後使用(Use After Free)の問題。ゲスト内の特権ユーザーがこの欠陥を利用し、Qemu インスタンスをクラッシュさせ、 DoS を引き起こす恐れがありました(bsc#994774)。

- CVE-2016-7116:Plan 9 File System(9pfs)によるホストディレクトリ共有は、ディレクトリ/パストラバーサル問題に脆弱でした。ゲスト内の特権ユーザーがこの欠陥を利用して、ホスト上の不適切なファイルにアクセスする可能性がありました(bsc#996441)

- CVE-2016-6836:VMWARE VMXNET3 NIC デバイスサポートにより、情報漏洩が発生しました。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホストメモリバイトを漏洩させることが可能でした(bsc#994760)。

- CVE-2016-7155:VMWARE PVSCSI準仮想化SCSIバスで、OOBアクセスや無限ループの問題により、ゲスト内の権限のあるユーザーがQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#997858)

- CVE-2016-7156:VMWARE PVSCSI準仮想化SCSIバスで、無限ループの問題により、ゲスト内の権限のあるユーザーがQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#997859)

以下の非セキュリティの問題が修正されました。

- bsc#1000048:ターゲットホストがまもなくリリースされるSLES 12 SP2である場合の移行の失敗を修正します。Qemuのspiceコードがアサーションを取得します。

この更新はSUSEからインポートされました:SLE-12-SP1:更新プロジェクトを更新します。

ソリューション

影響を受けるQemuパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1000048

https://bugzilla.opensuse.org/show_bug.cgi?id=967012

https://bugzilla.opensuse.org/show_bug.cgi?id=967013

https://bugzilla.opensuse.org/show_bug.cgi?id=982017

https://bugzilla.opensuse.org/show_bug.cgi?id=982018

https://bugzilla.opensuse.org/show_bug.cgi?id=982019

https://bugzilla.opensuse.org/show_bug.cgi?id=982222

https://bugzilla.opensuse.org/show_bug.cgi?id=982223

https://bugzilla.opensuse.org/show_bug.cgi?id=982285

https://bugzilla.opensuse.org/show_bug.cgi?id=982959

https://bugzilla.opensuse.org/show_bug.cgi?id=983961

https://bugzilla.opensuse.org/show_bug.cgi?id=983982

https://bugzilla.opensuse.org/show_bug.cgi?id=991080

https://bugzilla.opensuse.org/show_bug.cgi?id=991466

https://bugzilla.opensuse.org/show_bug.cgi?id=994760

https://bugzilla.opensuse.org/show_bug.cgi?id=994771

https://bugzilla.opensuse.org/show_bug.cgi?id=994774

https://bugzilla.opensuse.org/show_bug.cgi?id=996441

https://bugzilla.opensuse.org/show_bug.cgi?id=997858

https://bugzilla.opensuse.org/show_bug.cgi?id=997859

プラグインの詳細

深刻度: High

ID: 94309

ファイル名: openSUSE-2016-1234.nasl

バージョン: 2.3

タイプ: local

エージェント: unix

公開日: 2016/10/27

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-arm-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-curl-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-rbd-debuginfo, p-cpe:/a:novell:opensuse:qemu-debugsource, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-extra-debuginfo, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-guest-agent-debuginfo, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-linux-user-debuginfo, p-cpe:/a:novell:opensuse:qemu-linux-user-debugsource, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-ppc-debuginfo, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-s390-debuginfo, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-tools-debuginfo, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-x86, p-cpe:/a:novell:opensuse:qemu-x86-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/10/26

参照情報

CVE: CVE-2016-2391, CVE-2016-2392, CVE-2016-4453, CVE-2016-4454, CVE-2016-5105, CVE-2016-5106, CVE-2016-5107, CVE-2016-5126, CVE-2016-5238, CVE-2016-5337, CVE-2016-5338, CVE-2016-5403, CVE-2016-6490, CVE-2016-6833, CVE-2016-6836, CVE-2016-6888, CVE-2016-7116, CVE-2016-7155, CVE-2016-7156