SUSE SLED12 / SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2016:2879-1)

critical Nessus プラグイン ID 95283

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このバージョン2.6.2へのqemuの更新では、いくつかの問題が修正されます。これらのセキュリティの問題が修正されました:

- CVE-2016-7161:QEMU(別名 Quick Emulator)のxlnx.xps-ethernetliteの.receiveコールバックでのヒープベースのバッファオーバーフローにより、攻撃者が大きなethliteパケットを介してQEMUホストで任意のコードを実行できます(bsc#1001151)。

- CVE-2016-7170:svgaコマンド処理時のOOBスタックメモリアクセス(bsc#998516)。

- CVE-2016-7466:デバイスの取り外し中のxhciメモリ漏洩(bsc#1000345)。

- CVE-2016-7422:virtqueu_map_descでのNULL ポインターデリファレンス(bsc#1000346)

- CVE-2016-7908:hw/net/mcf_fec.cにあるmcf_fec_do_tx関数は、パケットの送信時にバッファ記述子カウントを適切に制限しません。これにより、ローカルゲストOS管理者は、長さ0のバッファ記述子およびbd.flagsの細工された値を含むベクトルを介してサービス拒否(無限ループおよびQEMUプロセスクラッシュ)を引き起こす可能性があります(bsc#1002550)。

- CVE-2016-7995:ehci_process_itdでのメモリリーク(bsc#1003612)。

- CVE-2016-8576:hw/usb/hcd-xhci.cにあるxhci_ring_fetch関数により、ローカルのゲストOS管理者が、処理するリンクTransfer Request Block(TRB)の数を制限できないことを悪用して、サービス拒否(無限ループおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1003878)。

- CVE-2016-8578:fsdev/9p-iov-marshal.cにあるv9fs_iov_vunmarshal関数により、ローカルのゲストOS管理者が、空の文字列パラメーターを9Pオペレーションに送信することで、サービス拒否(NULLポインターデリファレンスおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1003894)。

- CVE-2016-9105:v9fs_linkでのメモリ漏洩(bsc#1007494)。

- CVE-2016-8577:hw/9pfs/9p.cにあるv9fs_read関数でのメモリ漏洩により、ローカルのゲストOS管理者が、I/O読み取り操作に関連するベクトルを介して、サービス拒否(メモリ消費)を引き起こすことが可能です(bsc#1003893)。

- CVE-2016-9106:v9fs_writeでのメモリ漏洩(bsc#1007495)

- CVE-2016-8669:hw/char/serial.cにあるserial_update_parameters関数により、ローカルのゲストOS管理者が、ボーベースより大きいdividerの値に関するベクトルを介して、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1004707)。

- CVE-2016-7909:hw/net/pcnet.cにあるpcnet_rdra_addr関数により、ローカルのゲストOS管理者が、(1)が受信または(2)送信ディスクリプタリングの長さを0に設定することで、サービス拒否(無限ループとQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1002557)。

- CVE-2016-9101:デバイスを取り外す際のeepro100メモリリーク(bsc#1007391)。

- CVE-2016-8668:hw/net/rocker/rocker.cにあるrocker_io_writel関数により、ローカルのゲスト管理者が、DMAバッファサイズを制限できないこと悪用して、サービス拒否(領域外読み取りおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1004706)。

- CVE-2016-8910:hw/net/rtl8139.cにあるrtl8139_cplus_transmit関数により、ローカルのゲストOS管理者が、リングディスクリプタ数を制限できないことを悪用して、サービス拒否(無限ループおよびCPU消費)を引き起こすことが可能で(bsc#1006538)。

- CVE-2016-8909:hw/audio/intel-hda.cにあるintel_hda_xfer関数により、ローカルのゲストOS管理者が、バッファ長とポインター位置に同じ値が設定されているエントリによって、サービス拒否(無限ループとCPU消費)を引き起こすことが可能です(bsc#1006536)。

- CVE-2016-7994:virtio_gpu_resource_create_2dでのメモリリーク(bsc#1003613)。

- CVE-2016-9104:9pfsでのOOBアクセスを引き起こす整数オーバーフロー(bsc#1007493)

- CVE-2016-8667:hw/dma/rc4030.cにあるrc4030_write関数により、ローカルのゲストOS管理者が、大きなインターバルタイマーリロード値によって、サービス拒否(ゼロ除算エラーおよびQEMUプロセスのクラッシュ)を引き起こすことが可能です(bsc#1004702)。

- CVE-2016-7907:hw/net/pcnet.cにあるpcnet_rdra_addr関数により、ローカルのゲストOS管理者が、(1)が受信または(2)送信ディスクリプタリングの長さを0に設定することで、サービス拒否(無限ループとQEMUプロセスのクラッシュ)の拒否を引き起こすローカルゲストOS管理者を許可(bsc#1002549)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1682=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1682=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1682=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1007493

https://bugzilla.suse.com/show_bug.cgi?id=1007494

https://bugzilla.suse.com/show_bug.cgi?id=1007495

https://bugzilla.suse.com/show_bug.cgi?id=1007769

https://bugzilla.suse.com/show_bug.cgi?id=1008148

https://bugzilla.suse.com/show_bug.cgi?id=998516

https://www.suse.com/security/cve/CVE-2016-7161/

https://www.suse.com/security/cve/CVE-2016-7170/

https://www.suse.com/security/cve/CVE-2016-7422/

https://www.suse.com/security/cve/CVE-2016-7466/

https://www.suse.com/security/cve/CVE-2016-7907/

https://www.suse.com/security/cve/CVE-2016-7908/

https://www.suse.com/security/cve/CVE-2016-7909/

https://www.suse.com/security/cve/CVE-2016-7994/

https://www.suse.com/security/cve/CVE-2016-7995/

https://www.suse.com/security/cve/CVE-2016-8576/

https://www.suse.com/security/cve/CVE-2016-8577/

https://www.suse.com/security/cve/CVE-2016-8578/

https://www.suse.com/security/cve/CVE-2016-8667/

https://www.suse.com/security/cve/CVE-2016-8668/

https://www.suse.com/security/cve/CVE-2016-8669/

https://www.suse.com/security/cve/CVE-2016-8909/

https://www.suse.com/security/cve/CVE-2016-8910/

https://www.suse.com/security/cve/CVE-2016-9101/

https://www.suse.com/security/cve/CVE-2016-9104/

https://www.suse.com/security/cve/CVE-2016-9105/

https://www.suse.com/security/cve/CVE-2016-9106/

http://www.nessus.org/u?9f9c4fc2

https://bugzilla.suse.com/show_bug.cgi?id=1000345

https://bugzilla.suse.com/show_bug.cgi?id=1000346

https://bugzilla.suse.com/show_bug.cgi?id=1001151

https://bugzilla.suse.com/show_bug.cgi?id=1002116

https://bugzilla.suse.com/show_bug.cgi?id=1002549

https://bugzilla.suse.com/show_bug.cgi?id=1002550

https://bugzilla.suse.com/show_bug.cgi?id=1002557

https://bugzilla.suse.com/show_bug.cgi?id=1003612

https://bugzilla.suse.com/show_bug.cgi?id=1003613

https://bugzilla.suse.com/show_bug.cgi?id=1003878

https://bugzilla.suse.com/show_bug.cgi?id=1003893

https://bugzilla.suse.com/show_bug.cgi?id=1003894

https://bugzilla.suse.com/show_bug.cgi?id=1004702

https://bugzilla.suse.com/show_bug.cgi?id=1004706

https://bugzilla.suse.com/show_bug.cgi?id=1004707

https://bugzilla.suse.com/show_bug.cgi?id=1005353

https://bugzilla.suse.com/show_bug.cgi?id=1005374

https://bugzilla.suse.com/show_bug.cgi?id=1006536

https://bugzilla.suse.com/show_bug.cgi?id=1006538

https://bugzilla.suse.com/show_bug.cgi?id=1007263

https://bugzilla.suse.com/show_bug.cgi?id=1007391

プラグインの詳細

深刻度: Critical

ID: 95283

ファイル名: suse_SU-2016-2879-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2016/11/23

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/22

脆弱性公開日: 2016/10/5

参照情報

CVE: CVE-2016-7161, CVE-2016-7170, CVE-2016-7422, CVE-2016-7466, CVE-2016-7907, CVE-2016-7908, CVE-2016-7909, CVE-2016-7994, CVE-2016-7995, CVE-2016-8576, CVE-2016-8577, CVE-2016-8578, CVE-2016-8667, CVE-2016-8668, CVE-2016-8669, CVE-2016-8909, CVE-2016-8910, CVE-2016-9101, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106