Säkerhetsbulletin från Debian

DSA-3284-1 qemu -- säkerhetsuppdatering

Rapporterat den:
2015-06-13
Berörda paket:
qemu
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 787547, Fel 788460.
I Mitres CVE-förteckning: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106.
Ytterligare information:

Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.

  • CVE-2015-3209

    Matt Tait från Google's Project Zeros säkerhetsgrupp upptäckte en brist i sättet som QEMU's AMD PCNet Ethernetemulering hanterar multi-TMD-paket med en längd över 4096 bytes. En priviligierad gästanvändare i en gäst med ett AMD PCNet Ethernetkort aktiverat kan potentiellt använda denna brist för att köra godtycklig kod på värden med samma rättigheter som QEMU-processen som är värd.

  • CVE-2015-4037

    Kurt Seifried från Red Hat Product Security upptäckte att QEMU's user mode nätverksstack använder förutsägbara filnamn för temporära filer när -smb-alternativet används. En användare utan rättigheter kan utnyttja denna brist för att orsaka en överbelastning.

  • CVE-2015-4103

    Jan Beulich från SUSE upptäckte att QEMU Xen-koden inte begränsar skrivåtkomst ordentligt till värdens MSI-meddelandedatafält, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4104

    Jan Beulich från SUSE upptäckte att QEMU Xen-koden inte begränsar åtkomst till PCI MSI-maskbits ordentligt, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4105

    Jan Beulich från SUSE rapporterade att QEMU Xen-koden aktiverar loggnng för PCI MSI-X passthrough-felmeddelanden, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4106

    Jan Beulich från SUSE rapporterade att QEMU Xen-koden inte begränsar skrivåtkomst ordentligt till PCI config space för vissa PCI pass-through-enheter, vilket tillåter en illasinnad gäst att orsaka en överbelastning, att få åtkomst till känslig information, eller potentiellt köra godtycklig kod.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 1.1.2+dfsg-6a+deb7u8. Endast CVE-2015-3209 and CVE-2015-4037 påverkar den gamla stabila utgåvan.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 1:2.1+dfsg-12+deb8u1.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1:2.3+dfsg-6.

Vi rekommenderar att ni uppgraderar era qemu-paket.