Debian dla-4144qemu - 安全更新

high Nessus 插件 ID 235039

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4144 公告中提及的多个漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4144-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn 2025 年 4 月 30 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包qemu 版本 1:5.2+dfsg-11+deb11u4 CVE ID CVE-2023-1544 CVE-2023-3019 CVE-2023-5088 CVE-2023-6693 CVE-2024-3447 Debian 缺陷1034179 1041102 1068821

快速处理器仿真器 QEMU 中发现多个安全问题可能导致拒绝服务或信息泄露。

CVE-2023-1544

通过 VMWare 的 paravirtual RDMA 设备造成潜在的越界读取和崩溃。

CVE-2023-3019

e1000e NIC 仿真中的释放后使用错误。

CVE-2023-5088

以任意磁盘偏移寻址的 IDE 客户机 I/O 操作可能允许覆盖 VM 的启动代码。

CVE-2023-6693

virtio-net 设备仿真中基于堆栈的缓冲区溢出可被利用导致信息泄漏。

CVE-2024-3447

SDHCI 设备仿真中基于堆的缓冲区溢出。

对于 Debian 11 Bullseye这些问题已在版本 1:5.2+dfsg-11+deb11u4 中修复。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/qemu

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 qemu 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/qemu

https://security-tracker.debian.org/tracker/CVE-2023-1544

https://security-tracker.debian.org/tracker/CVE-2023-3019

https://security-tracker.debian.org/tracker/CVE-2023-5088

https://security-tracker.debian.org/tracker/CVE-2023-6693

https://security-tracker.debian.org/tracker/CVE-2024-3447

https://packages.debian.org/source/bullseye/qemu

插件详情

严重性: High

ID: 235039

文件名: debian_DLA-4144.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/30

最近更新时间: 2025/4/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5088

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-utils, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-system-gui, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-system-ppc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/4/30

漏洞发布日期: 2023/3/23

参考资料信息

CVE: CVE-2023-1544, CVE-2023-3019, CVE-2023-5088, CVE-2023-6693, CVE-2024-3447

IAVB: 2023-B-0058-S, 2024-B-0022-S, 2024-B-0070-S