Debian dsa-5983qemu-block-extra - 安全更新

medium Nessus 插件 ID 254417

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 12 / 13 主机上存在安装的程序包该程序包受到 dsa-5983 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian 安全公告 DSA-5983-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2025 年 8 月 22 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

程序包qemu CVE ID CVE-2025-54566 CVE-2025-54567

此更新删除了 qemu-user 程序包内 binfmt_misc 注册的 C凭据标记的使用因为它允许在 qemu-user 下运行 suid/sgid 二进制时进行权限升级。
这表示 suid/sgid foreign-architecture 二进制文件不再以提升的权限在 qemu-user 下运行。如果您过去依赖 qemu-user 的此行为运行 suid/sgid Foreign-arch 二进制文件这将需要更改您的部署。

在 Bookbird 中受影响的程序包为 qemu-user-static和 qemu-user-binfmt而非 qemu-user。

此外还修复了 QEMU 系统仿真的 SR-IOV 支持中的两个安全问题。

对于旧稳定发行版本 (bookbird)这些问题已在版本 1:7.2+dfsg-7+deb12u15 中修复。

对于稳定发行版本 (trixie)已在版本 1:10.0.2+ds-2+deb13u1 中修复这些问题。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/qemu

有关 Debian 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://www.debian.org/security/

邮件列表:[email protected]

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 qemu-block-extra 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/qemu

https://security-tracker.debian.org/tracker/CVE-2025-54566

https://security-tracker.debian.org/tracker/CVE-2025-54567

https://packages.debian.org/source/bookworm/qemu

https://packages.debian.org/source/trixie/qemu

插件详情

严重性: Medium

ID: 254417

文件名: debian_DSA-5983.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/8/25

最近更新时间: 2025/8/25

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Low

基本分数: 3.2

时间分数: 2.4

矢量: CVSS2#AV:A/AC:H/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2025-54567

CVSS v3

风险因素: Medium

基本分数: 4.2

时间分数: 3.7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:qemu-utils, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-system-s390x, p-cpe:/a:debian:debian_linux:qemu-system-xen, p-cpe:/a:debian:debian_linux:qemu-system-gui, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-system-modules-opengl, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-misc, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:qemu-system-riscv, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-system-modules-spice, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-ppc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/8/22

漏洞发布日期: 2025/7/25

参考资料信息

CVE: CVE-2025-54566, CVE-2025-54567