Debian dla-4296qemu - 安全更新

high Nessus 插件 ID 261821

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4296 公告中提及的漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4296-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn 2025 年 9 月 8 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包qemu 版本 1:5.2+dfsg-11+deb11u5 CVE ID CVE-2024-7409 Debian 缺陷1111844

快速处理器仿真器 QEMU 中发现两个安全问题可导致拒绝服务和权限升级。

CVE-2024-7409

在 套接字关闭期间通过不当同步在 NBD 服务器中造成拒绝服务 (DoS)

此更新删除了 qemu-user-static和 qemu-user-binfmt 程序包中 binfmt_misc 注册的 C凭据标记的使用因为它允许在 qemu-user 下运行 suid/sgid 二进制时进行权限升级。这表示 suid/sgid foreign-architecture 二进制文件不再以提升的权限在 qemu-user 下运行。如果您过去依赖 qemu-user 的此行为运行 suid/sgid Foreign-arch 二进制文件这将需要更改您的部署。

在 Bullseye 中受影响的程序包为 qemu-user-static和 qemu-user-binfmt。

对于 Debian 11 Bullseye这些问题已在版本 1:5.2+dfsg-11+deb11u5 中修复。

我们建议您升级 qemu 程序包。

如需了解 qemu 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/qemu

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 qemu 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/qemu

https://security-tracker.debian.org/tracker/CVE-2024-7409

https://packages.debian.org/source/bullseye/qemu

插件详情

严重性: High

ID: 261821

文件名: debian_DLA-4296.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/9/9

最近更新时间: 2025/9/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-7409

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-utils, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-data, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-system-gui, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/9/8

漏洞发布日期: 2024/8/5

参考资料信息

CVE: CVE-2024-7409

IAVB: 2024-B-0121-S