openSUSEセキュリティ更新プログラム:qemu(openSUSE-2017-349)

critical Nessus プラグイン ID 97791

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

qemu のこの更新は、いくつかの問題を修正します。

これらのセキュリティの問題が修正されました:

- CVE-2017-5898:CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1023907)。

- CVE-2017-5857:Virtio GPUデバイスのエミュレーターサポートは、ホストメモリリーク問題に対して脆弱だったため、ゲストユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1023073)

- CVE-2017-2620:CIRRUS_BLTMODE_MEMSYSSRCモードで、bitblitコピールーチンcirrus_bitblt_cputovideoがメモリ領域のチェックに失敗し、権限昇格を可能にする領域外書き込みが可能になっていました(bsc#1024972)

- CVE-2017-2615:bitbltコピー操作のエラーにより、悪意のあるゲスト管理者が、領域外メモリアクセスを引き起こし、情報漏洩または権限昇格を引き起こす可能性がありました(bsc#1023004)

- CVE-2017-5856:MegaRAID SAS 8708EM2ホストバスアダプターのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1023053)

- CVE-2016-9921:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2016-9922:Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2016-10029:Virtio GPUデバイスのエミュレーターサポートは、OOB読み取り問題に対して脆弱だったため、ゲストユーザーが、Qemuプロセスインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1017081)。

- CVE-2016-10028:Virtio GPUデバイスのエミュレーターサポートは、領域外メモリアクセス問題に対して脆弱だったため、ゲストユーザーが、Qemuプロセスインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1017084)。

- CVE-2016-10155:仮想ハードウェアウォッチドッグ「wdt_i6300esb」は、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021129)

- CVE-2017-5552:Virtio GPUデバイスのエミュレーターサポートは、メモリリーク問題に対して脆弱だったため、ゲストユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1021195)。

- CVE-2017-5578:Virtio GPUデバイスのエミュレーターサポートは、メモリリーク問題に対して脆弱だったため、ゲストユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1021481)。

- CVE-2017-5526:ES1370オーディオデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1020589)。

- CVE-2017-5525:ac97オーディオデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1020491)。

- CVE-2017-5667:SDHCIデバイスのエミュレーションサポートは、OOBヒープアクセス問題に対して脆弱だったため、ゲスト内の特権ユーザーが、QEMUプロセスをクラッシュさせてDoSを引き起こしたり、ホスト上のQEMUプロセスの権限で任意のコードを実行したりする可能性がありました(bsc#1022541)。

- CVE-2017-5898:CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bnc#1023907)

以下のセキュリティ以外の問題が、修正されました。

- s390x固有のsysctl構成ファイルの名前を.confで終わるように修正します(bsc#1026583)

- XHCIの修正(bsc#977027)

- s390xゲスト再起動中の稀な競合を修正しました

- cirrus vgaデバイスエミュレーションのさまざまな不正確さを修正しました

- 不正なvirtioデバイス状態からの稀な移行失敗の原因を修正しました(bsc#1020928)

- 以前のセキュリティ修正で導入された図形更新エラーを修正しました(bsc#1016779)

この更新はSUSEからインポートされました:SLE-12-SP2:更新プロジェクトを更新します。

ソリューション

影響を受けるQemuパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1017084

https://bugzilla.opensuse.org/show_bug.cgi?id=1020491

https://bugzilla.opensuse.org/show_bug.cgi?id=1020589

https://bugzilla.opensuse.org/show_bug.cgi?id=1020928

https://bugzilla.opensuse.org/show_bug.cgi?id=1021129

https://bugzilla.opensuse.org/show_bug.cgi?id=1021195

https://bugzilla.opensuse.org/show_bug.cgi?id=1021481

https://bugzilla.opensuse.org/show_bug.cgi?id=1022541

https://bugzilla.opensuse.org/show_bug.cgi?id=1023004

https://bugzilla.opensuse.org/show_bug.cgi?id=1023053

https://bugzilla.opensuse.org/show_bug.cgi?id=1023073

https://bugzilla.opensuse.org/show_bug.cgi?id=1023907

https://bugzilla.opensuse.org/show_bug.cgi?id=1024972

https://bugzilla.opensuse.org/show_bug.cgi?id=1026583

https://bugzilla.opensuse.org/show_bug.cgi?id=977027

https://bugzilla.opensuse.org/show_bug.cgi?id=1014702

https://bugzilla.opensuse.org/show_bug.cgi?id=1015169

https://bugzilla.opensuse.org/show_bug.cgi?id=1016779

https://bugzilla.opensuse.org/show_bug.cgi?id=1017081

プラグインの詳細

深刻度: Critical

ID: 97791

ファイル名: openSUSE-2017-349.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/3/17

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-arm-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-curl-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-dmg, p-cpe:/a:novell:opensuse:qemu-block-dmg-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-iscsi, p-cpe:/a:novell:opensuse:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-rbd-debuginfo, p-cpe:/a:novell:opensuse:qemu-block-ssh, p-cpe:/a:novell:opensuse:qemu-block-ssh-debuginfo, p-cpe:/a:novell:opensuse:qemu-debugsource, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-extra-debuginfo, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-guest-agent-debuginfo, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-linux-user-debuginfo, p-cpe:/a:novell:opensuse:qemu-linux-user-debugsource, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-ppc-debuginfo, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-s390-debuginfo, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-tools-debuginfo, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-x86, p-cpe:/a:novell:opensuse:qemu-x86-debuginfo, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/3/16

参照情報

CVE: CVE-2016-10028, CVE-2016-10029, CVE-2016-10155, CVE-2016-9921, CVE-2016-9922, CVE-2017-2615, CVE-2017-2620, CVE-2017-5525, CVE-2017-5526, CVE-2017-5552, CVE-2017-5578, CVE-2017-5667, CVE-2017-5856, CVE-2017-5857, CVE-2017-5898

IAVB: 2017-B-0024-S