Bulletin d'alerte Debian

DSA-3284-1 qemu -- Mise à jour de sécurité

Date du rapport :
13 juin 2015
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 787547, Bogue 788460.
Dans le dictionnaire CVE du Mitre : CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide.

  • CVE-2015-3209

    Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-4037

    Kurt Seifried de Red Hat Product Security a découvert que la pile réseau du mode utilisateur de QEMU utilise des noms de fichiers temporaires prédictibles quand l'option -smb est utilisée. Un utilisateur non privilégié peut utiliser ce défaut pour provoquer un déni de service.

  • CVE-2015-4103

    Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture au champ de données des messages MSI de l'hôte, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4104

    Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès aux bits de masque PCI MSI, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4105

    Jan Beulich de SUSE a signalé que le code Xen de QEMU active la journalisation des messages d'erreur d’intercommunication de PCI MSI-X, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4106

    Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture à l'espace de configuration PCI pour certains périphériques d’intercommunication PCI, permettant à un client malveillant de provoquer un déni de service, d'obtenir des informations sensibles ou éventuellement d'exécuter du code arbitraire.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u8. Seuls CVE-2015-3209 et CVE-2015-4037 affectent oldstable.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.3+dfsg-6.

Nous vous recommandons de mettre à jour vos paquets qemu.