Debian DLA-1927-1:qemu 安全更新

high Nessus 插件 ID 129105

简介

远程 Debian 主机缺少安全更新。

描述

快速处理器仿真器 QEMU 中发现多个漏洞(尤其是在 KVM 和 Xen HVM 虚拟化中使用时)。CVE-2016-5126:QEMU 的 block/iscsi.c 内的 iscsi_aio_ioctl 函数中基于堆的缓冲区溢出允许本地客户机操作系统用户通过特别构建的 iSCSI 异步 I/O ioctl 调用,造成拒绝服务(QEMU 进程崩溃)或可能执行任意代码。CVE-2016-5403 QEMU 的 hw/virtio/virtio.c 中的 virtqueue_pop 函数可让本地客户机 OS 管理员通过提交请求而不等待完成,从而造成拒绝服务(内存消耗和 QEMU 进程崩溃)。CVE-2017-9375 当 QEMU 的构建带有 USB xHCI 控制器仿真器支持时,可让本地客户机 OS 特权用户通过涉及控制传输描述符序列的向量,造成拒绝服务(无限递归调用)。CVE-2019-12068 QEMU scsi 磁盘后端:lsi:在执行脚本时退出无限循环 CVE-2019-12155 QEMU 的 hw/display/qxl.c 中的 interface_release_resource 存在空指针取消引用。CVE-2019-13164 QEMU 中的 qemu-bridge-helper.c 未确保网络接口名称(从 bridge.conf 或 --br=bridge 选项中获取)受到 IFNAMSIZ 大小的限制,可能会造成 ACL 绕过。CVE-2019-14378 由于未正确处理涉及首个碎片的情况,通过大型数据包,libslirp 4.0.0 的 ip_input.c 中的 ip_reass 存在基于堆的缓冲区溢出。CVE-2019-15890 QEMU 中所使用的 libslirp 4.0.0 中,ip_input.c 内的 ip_reass 存在释放后使用。对于 Debian 8“Jessie”,这些问题已在 1:2.1+dfsg-12+deb8u12 版本中修复。我们建议您升级 qemu 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/09/msg00021.html

https://packages.debian.org/source/jessie/qemu

插件详情

严重性: High

ID: 129105

文件名: debian_DLA-1927.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/9/23

最近更新时间: 2024/4/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-14378

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/20

漏洞发布日期: 2016/6/1

参考资料信息

CVE: CVE-2016-5126, CVE-2016-5403, CVE-2017-9375, CVE-2019-12068, CVE-2019-12155, CVE-2019-13164, CVE-2019-14378, CVE-2019-15890