Bulletin d'alerte Debian

DSA-3285-1 qemu-kvm -- Mise à jour de sécurité

Date du rapport :
13 juin 2015
Paquets concernés :
qemu-kvm
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 788460.
Dans le dictionnaire CVE du Mitre : CVE-2015-3209, CVE-2015-4037.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86.

  • CVE-2015-3209

    Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-4037

    Kurt Seifried de Red Hat Product Security a découvert que la pile réseau du mode utilisateur de QEMU utilise des noms de fichiers temporaires prédictibles quand l'option -smb est utilisée. Un utilisateur non privilégié peut utiliser ce défaut pour provoquer un déni de service.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u8.

Nous vous recommandons de mettre à jour vos paquets qemu-kvm.