Bulletin d'alerte Debian

DSA-3348-1 qemu -- Mise à jour de sécurité

Date du rapport :
2 septembre 2015
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 793811, Bogue 794610, Bogue 795087, Bogue 795461, Bogue 796465.
Dans le dictionnaire CVE du Mitre : CVE-2015-3214, CVE-2015-5154, CVE-2015-5165, CVE-2015-5225, CVE-2015-5745.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide.

  • CVE-2015-3214

    Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un défaut dans l'émulation du PIT i8254 de QEMU. Un utilisateur client privilégié dans un client avec une émulation PIT de QEMU activée pourrait éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-5154

    Kevin Wolf de Red Hat a découvert un défaut de dépassement de tampon de tas dans le sous-système IDE de QEMU lors du traitement de certaines commandes ATAPI. Un utilisateur client privilégié dans un client muni d'un lecteur de CDROM activé pourrait utiliser éventuellement ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-5165

    Donghai Zhu a découvert que le modèle de QEMU de la carte réseau RTL8139 ne validait pas suffisamment les entrées dans l'émulation du mode offload de C+, permettant à un client malveillant la lecture de mémoire non initialisée dans le tas du processus de QEMU.

  • CVE-2015-5225

    Mr Qinghao Tang de QIHU 360 Inc. et Mr Zuozhi d'Alibaba Inc. ont découvert un défaut de dépassement de tampon dans le pilote d'affichage VNC menant à la corruption de mémoire de tas. Un utilisateur client privilégié pourrait utiliser ce défaut pour monter un déni de service (plantage du processus QEMU), ou éventuellement pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-5745

    Une vulnérabilité de dépassement de tampon a été découverte dans la manière dont QEMU traite le périphérique virtio-serial. Un client malveillant pourrait utiliser ce défaut pour monter un déni de service (plantage du processus QEMU).

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u9. La distribution oldstable est seulement affectée par CVE-2015-5165 et CVE-2015-5745.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u2.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.4+dfsg-1a.

Nous vous recommandons de mettre à jour vos paquets qemu.