Bulletin d'alerte Debian

DSA-1284-1 qemu -- Plusieurs vulnérabilités

Date du rapport :
1er mai 2007
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l'émulateur de processeur QEMU, cela peut entraîner l'exécution de code arbitraire ou à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2007-1320

    Tavis Ormandy a découvert qu'une routine de gestion de la mémoire du pilote vidéo Cirrus ne réalisait pas de vérification suffisante des limites, cela permet l'exécution de code arbitraire via un débordement de zone de mémoire.

  • CVE-2007-1321

    Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de socket ne réalisait pas de validation suffisante des entrées, cela permet l'exécution de code arbitraire via un débordement de zone de mémoire.

  • CVE-2007-1322

    Tavis Ormandy a découvert que l'instruction icebp pouvait être trompée afin de mettre fin à l'émulation, cela engendre un déni de service.

  • CVE-2007-1323

    Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de socket ne réalisait pas de validation suffisante des entrées, cela permet l'exécution de code arbitraire via un débordement de zone de mémoire.

  • CVE-2007-1366

    Tavis Ormandy a découvert que l'instruction aam pouvait être trompée afin de faire planter qemu en utilisant une division par zéro, cela engendre un déni de service.

Pour l'ancienne distribution stable (Sarge), ces problèmes ont été corrigés dans la version 0.6.1+20050407-1sarge1.

Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.8.2-4etch1.

Pour la distribution instable (Sid), ces problèmes seront corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets qemu.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
AMD64:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.