Debian DLA-2373-1:qemu 安全更新

medium Nessus 插件 ID 140541

简介

远程 Debian 主机缺少安全更新。

描述

在 qemu 中发现下列安全问题,可能会造成 DoS 及任意代码执行。

CVE-2020-1711

检查 iscsi_co_block_status() 例程中的逻辑地址区块 (LBA) 状态时,在 QEMU 中的 iSCSI Block 驱动程序处理 iSCSI 服务器响应的方式中发现越界堆缓冲区访问缺陷。远程用户可利用此缺陷使 QEMU 进程崩溃,进而导致拒绝服务,或者可能在主机上以 QEMU 进程的权限执行任意代码。

CVE-2020-13253

在 QEMU 的 SD 储存卡仿真器中发现越界读取访问问题。如果客户机用户发送了“address”(即“s->wp_groups”的 OOB),则会在通过 sdhci_write() 执行阻断写入命令时发生此问题。客户机用户/进程可利用此缺陷使 QEMU 进程实例崩溃,进而导致 DoS。

CVE-2020-14364

在 QEMU 的 USB 仿真器中发现越界读取/写入访问问题。如果“USBDevice>setup_len”超过在 do_token_{in,out} 例程中的 USBDevice->data_buf[4096],其在处理来自客户机的 USB 数据包时会发生此问题。

CVE-2020-16092

处理网络数据包的过程中可能发生断言失败。该问题会影响 e1000e 和 vmxnet3 网络设备。恶意的客户机用户/进程可利用此缺陷中止主机上的 QEMU 进程,导致 hw/net/net_tx_pkt.c 的net_tx_pkt_add_raw_fragment 中出现拒绝服务情况

针对 Debian 9 stretch,这些问题已在 1:2.8+dfsg-6+deb9u11 版本中修复。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/qemu

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/09/msg00013.html

https://packages.debian.org/source/stretch/qemu

https://security-tracker.debian.org/tracker/source-package/qemu

插件详情

严重性: Medium

ID: 140541

文件名: debian_DLA-2373.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/9/14

最近更新时间: 2024/2/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-1711

CVSS v3

风险因素: Medium

基本分数: 6

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/9/13

漏洞发布日期: 2020/2/11

参考资料信息

CVE: CVE-2020-13253, CVE-2020-14364, CVE-2020-16092, CVE-2020-1711

IAVB: 2020-B-0063-S