Oracle Linux 9:qemu-kvm (ELSA-2024-2135)

high Nessus 插件 ID 195037

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-2135 公告中提及的多个漏洞的影响。

- QEMU 中的错误可能会导致原本定位至任意磁盘偏移量的客户机 I/O 操作改为以偏移量 0 为目标(可能会覆盖 VM 的启动代码)。例如,在 L1 (vdiskL1) 管理程序的虚拟磁盘中存储有虚拟磁盘 (vdiskL2) 的 L2 客户机可以利用此错误读取 vdiskL1 的 LBA 0 的数据和/或向其写入数据,从而在下次重新启动时获得对 L1 的控制。
(CVE-2023-5088)

- 在处理 ClientCutText 消息时,在 QEMU 内置的 VNC 服务器中发现了缺陷。攻击者无需调用 vnc_server_cut_text_caps() 即可利用 qemu_clipboard_request() 函数,而且可以将剪贴板初始化,从而导致空指针取消引用。经过身份验证的恶意 VNC 客户端可以借此造成 QEMU 崩溃并触发拒绝服务。(CVE-2023-6683)

- 在 8.0.0 及之前的 QEMU 中,hw/scsi/scsi-disk.c 的 scsi_disk_reset 会触发除以零漏洞,因为 scsi_disk_emulate_mode_select 不会阻止 s->qdev.blocksize 成为 256。这会导致 QEMU 和客户机立即停止运行。(CVE-2023-42467)

- 在 QEMU 中的 e1000e NIC 仿真代码中发现的 DMA 重新进入问题,此问题可导致释放后使用错误。特权客户机用户可利用此错误造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2023-3019)

- 在处理 ClientCutText 消息时,在 QEMU 内置的 VNC 服务器中发现了缺陷。当在 `inflate_buffer` 函数中扩充由攻击者控制的 zlib 缓冲区时,错误的退出条件可能会导致无限循环。能够将剪贴板发送到 VNC 服务器、经过身份验证的远程客户端可利用此问题,触发拒绝服务。(CVE-2023-3255)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-2135.html

插件详情

严重性: High

ID: 195037

文件名: oraclelinux_ELSA-2024-2135.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/5/6

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5088

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:qemu-pr-helper, p-cpe:/a:oracle:linux:qemu-kvm-ui-opengl, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm-block-rbd, p-cpe:/a:oracle:linux:qemu-kvm-block-curl, cpe:/a:oracle:linux:9:4:appstream_base, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-kvm-device-display-virtio-gpu-pci, p-cpe:/a:oracle:linux:qemu-kvm-docs, p-cpe:/a:oracle:linux:qemu-kvm-tools, cpe:/a:oracle:linux:9::appstream, p-cpe:/a:oracle:linux:qemu-guest-agent, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:qemu-kvm-device-usb-redirect, p-cpe:/a:oracle:linux:qemu-kvm-device-display-virtio-vga, p-cpe:/a:oracle:linux:qemu-kvm-ui-egl-headless, p-cpe:/a:oracle:linux:qemu-kvm-common, p-cpe:/a:oracle:linux:qemu-kvm-device-display-virtio-gpu, p-cpe:/a:oracle:linux:qemu-kvm-block-blkio, p-cpe:/a:oracle:linux:qemu-kvm-audio-pa, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-device-usb-host

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/2

漏洞发布日期: 2023/7/24

参考资料信息

CVE: CVE-2023-3019, CVE-2023-3255, CVE-2023-42467, CVE-2023-5088, CVE-2023-6683