Debian セキュリティ勧告

DSA-2909-1 qemu -- セキュリティ更新

報告日時:
2014-04-18
影響を受けるパッケージ:
qemu
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 744221.
Mitre の CVE 辞書: CVE-2014-0150.
詳細:

Red Hat の Michael S. Tsirkin さんが、ゲストからの MAC アドレス表の更新リクエストを qemu が処理する方法にバッファオーバーフローの欠陥を発見しました。

権限のあるゲストユーザがこの欠陥によりホストの qemu プロセスのメモリを破損することが可能で、潜在的にはホスト上で qemu プロセスの権限での任意のコードの実行につながる可能性があります。

旧安定版 (oldstable) ディストリビューション (squeeze) では、この問題はバージョン 0.12.5+dfsg-3squeeze4 で修正されています。

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 1.1.2+dfsg-6a+deb7u1 で修正されています。

テスト版 (testing) ディストリビューション (jessie) では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。

直ちに qemu パッケージをアップグレードすることを勧めます。