Debian DLA-1497-1:qemu 安全更新 (Spectre)

critical Nessus 插件 ID 117351

简介

远程 Debian 主机缺少安全更新。

描述

在快速处理器仿真器 qemu 中发现数个漏洞:CVE-2015-8666 当使用基于 Q35 芯片组的 PC 系统仿真器构建时,QEMU 中存在基于堆的缓冲区溢出 CVE-2016-2198 USB EHCI 支持中的 ehci_caps_write 存在空指针取消引用,可能会造成拒绝服务 CVE-2016-6833 写入 vmxnet3 设备时存在释放后使用,可能会受到利用造成拒绝服务 CVE-2016-6835 vmxnet3 设备中的 vmxnet_tx_pkt_parse_headers() 存在缓冲区溢出,可能会造成拒绝服务 CVE-2016-8576 USB xHCI 支持中的 xhci_ring_fetch 存在无限循环漏洞 CVE-2016-8667 / CVE-2016-8669 JAZZ RC4030 芯片组仿真器中的 set_next_tick 和某些串行设备的 serial_update_parameters 中存在除零错误,可能会造成拒绝服务 CVE-2016-9602 VirtFS 之后的链接不正确 CVE-2016-9603 通过 Cirrus CLGD 54xx VGA 仿真器支持中的 vnc 连接造成堆缓冲区溢出 CVE-2016-9776 在 ColdFire 快速以太网控制器仿真器中接收数据时存在无限循环 CVE-2016-9907 USB 重定向器 usb-guest 支持中存在内存泄露 CVE-2016-9911 USB EHCI 支持中的 ehci_init_transfer 存在内存泄露 CVE-2016-9914 / CVE-2016-9915 / CVE-2016-9916 Plan 9 文件系统 (9pfs):在 FileOperations、处理后端和代理后端驱动程序中添加缺少的清理操作 CVE-2016-9921 / CVE-2016-9922 Cirrus CLGD 54xx VGA 仿真器支持中的 cirrus_do_copy 存在除零漏洞 CVE-2016-10155 hw/watchdog/wdt_i6300esb.c 中存在内存泄露,使得本地客户机 OS 特权用户能够通过大量设备拔除操作造成拒绝服务。CVE-2017-2615 / CVE-2017-2620 / CVE-2017-18030 / CVE-2018-5683 / CVE-2017-7718 Cirrus CLGD 54xx VGA 仿真器支持中存在越界访问问题,可能会造成拒绝服务 CVE-2017-5525 / CVE-2017-5526 ac97 和 es1370 设备仿真中存在内存泄露问题 CVE-2017-5579 16550A UART 仿真中存在大部分内存泄露 CVE-2017-5667 SDHCI 仿真支持中的多区块 SDMA 传输时存在越界访问。CVE-2017-5715 缓解了 Spectre v2 漏洞。有关更多信息,请参阅 https://www.qemu.org/2018/01/04/spectre/ CVE-2017-5856 MegaRAID SAS 8708EM2 主机总线适配器仿真支持中存在内存泄露 CVE-2017-5973 / CVE-2017-5987 / CVE-2017-6505 USB xHCI、SDHCI 协议的传输模式寄存器和 USB ohci_service_ed_list 中存在无限循环问题 CVE-2017-7377 9pfs:通过 v9fs_create 可能会造成主机内存泄露 CVE-2017-7493 通过 9pfs 支持可能会造成主机目录共享中访问权限控制不正确问题。CVE-2017-7980 Cirrus VGA 设备中存在基于堆的缓冲区溢出,使得本地客户机 OS 用户能够执行任意代码或造成拒绝服务 CVE-2017-8086 9pfs:通过 v9pfs_list_xattr 造成主机内存泄露 CVE-2017-8112 VMWare PVSCSI 仿真中存在无限循环 CVE-2017-8309 / CVE-2017-8379 通过音频采集缓冲区和键盘输入事件处理程序造成主机内存泄露问题 CVE-2017-9330 USB OHCI 返回值错误造成无限循环,可能会导致拒绝服务 CVE-2017-9373 / CVE-2017-9374 热拔除 IDE AHCI 和 USB 仿真设备时存在主机内存泄露,可能会造成拒绝服务 CVE-2017-9503 处理 megasas 命令时存在空指针取消引用 CVE-2017-10806 USB 重定向器中存在堆栈缓冲区溢出 CVE-2017-10911 Xen 磁盘通过响应环可能会泄露堆栈数据 CVE-2017-11434 解析 Slirp/DHCP 选项时存在越界读取 CVE-2017-14167 处理多引导标头时存在越界访问,可能会造成执行任意代码 CVE-2017-15038 9pfs:读取扩展属性时存在信息泄露 CVE-2017-15289 Cirrus 图形适配器中存在越界写入权限问题,可能会造成拒绝服务 CVE-2017-16845 PS/2 鼠标和键盘仿真支持中存在信息泄露,实例迁移时可能会受到利用 CVE-2017-18043 宏 ROUND_UP (n, d) 中存在整数溢出,可能会造成拒绝服务 CVE-2018-7550 多引导时存在内存处理错误,可能会造成执行任意代码 对于 Debian 8“Jessie”,这些问题已在 1:2.1+dfsg-12+deb8u7 版本中修复。我们建议您升级 qemu 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html

https://packages.debian.org/source/jessie/qemu

https://www.qemu.org/2018/01/04/spectre/

插件详情

严重性: Critical

ID: 117351

文件名: debian_DLA-1497.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/9/7

最近更新时间: 2024/8/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.6

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-2620

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-16845

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu-utils, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-guest-agent, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-system-arm

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/9/6

漏洞发布日期: 2016/11/4

参考资料信息

CVE: CVE-2015-8666, CVE-2016-10155, CVE-2016-2198, CVE-2016-6833, CVE-2016-6835, CVE-2016-8576, CVE-2016-8667, CVE-2016-8669, CVE-2016-9602, CVE-2016-9603, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9914, CVE-2016-9915, CVE-2016-9916, CVE-2016-9921, CVE-2016-9922, CVE-2017-10806, CVE-2017-10911, CVE-2017-11434, CVE-2017-14167, CVE-2017-15038, CVE-2017-15289, CVE-2017-16845, CVE-2017-18030, CVE-2017-18043, CVE-2017-2615, CVE-2017-2620, CVE-2017-5525, CVE-2017-5526, CVE-2017-5579, CVE-2017-5667, CVE-2017-5715, CVE-2017-5856, CVE-2017-5973, CVE-2017-5987, CVE-2017-6505, CVE-2017-7377, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9503, CVE-2018-5683, CVE-2018-7550