Aviso de seguridad de Debian

DSA-1284-1 qemu -- varias vulnerabilidades

Fecha del informe:
1 de may de 2007
Paquetes afectados:
qemu
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
Información adicional:

Se han descubierto varias vulnerabilidades en el emulador de procesadores QEMU, que podían provocar la ejecución de código arbitrario o la denegación de servicio. El proyecto Common Vulnerabilities and Exposures ha identificado los siguientes problemas:

  • CVE-2007-1320

    Tavis Ormandy descubrió que una rutina de gesión de memoria del controladore de vídeo Cirrus no realizaba suficientes comprobaciones de los límites, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.

  • CVE-2007-1321

    Tavis Ormandy descubrió que el controlador de red NE2000 y el código del socket no realizaban una validación suficiente de la entrada, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.

  • CVE-2007-1322

    Tavis Ormandy descubrió que la instrucción icebp podía ser utilizada en exceso para provocar la finalización de la emulación, provocando una denegación de servicio.

  • CVE-2007-1323

    Tavis Ormandy descubrió que el controlador de red NE2000 y el código del socket no realizaban una validación suficiente de la entrada, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.

  • CVE-2007-1366

    Tavis Ormandy descubrió que la instrucción aam podía ser utilizada en exceso para hacer caer qemu mediante una división por cero, provocando una denegación de servicio.

Para la distribución estable anterior (sarge), estos problemas se han corregido en la versión 0.6.1+20050407-1sarge1.

Para la distribución estable (etch), estos problemas se han corregido en la versión 0.8.2-4etch1.

Para la distribución inestable (sid), estos problemas se corregirán pronto.

Le recomendamos que actualice los paquetes de qemu.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb

Debian GNU/Linux 4.0 (etch)

Fuentes:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
AMD64:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.