Bulletin d'alerte Debian

DSA-3066-1 qemu -- Mise à jour de sécurité

Date du rapport :
6 novembre 2014
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 765496.
Dans le dictionnaire CVE du Mitre : CVE-2014-3689, CVE-2014-7815.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide.

  • CVE-2014-3689

    L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu.

  • CVE-2014-7815

    James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u5.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1+dfsg-7.

Nous vous recommandons de mettre à jour vos paquets qemu.