Рекомендация Debian по безопасности

DSA-3348-1 qemu -- обновление безопасности

Дата сообщения:
02.09.2015
Затронутые пакеты:
qemu
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 793811, Ошибка 794610, Ошибка 795087, Ошибка 795461, Ошибка 796465.
В каталоге Mitre CVE: CVE-2015-3214, CVE-2015-5154, CVE-2015-5165, CVE-2015-5225, CVE-2015-5745.
Более подробная информация:

В qemu, быстром эмуляторе процессора, были обнаружено несколько уязвимостей.

  • CVE-2015-3214

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для выполнения произвольного кода на базовой системе с правами процесса QEMU.

  • CVE-2015-5154

    Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный пользователь гостевой системы с подключённым приводом CDROM потенциально может использовать данную уязвимость для выполнения произвольного кода на хост-системе с правами процесса QEMU.

  • CVE-2015-5165

    Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139 недостаточно проверяет ввод в эмуляции режима разгрузки C+, позволяя злоумышленнику с гостевой системы считывать неинициализированную память из памяти процесса QEMU.

  • CVE-2015-5225

    Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc. обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо для выполнения произвольного кода на хост-системе с правами процесса QEMU.

  • CVE-2015-5745

    В способе, используемом QEMU для обработки устройств virtio-serial, была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск подвержен только CVE-2015-5165 и CVE-2015-5745.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1:2.1+dfsg-12+deb8u2.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1:2.4+dfsg-1a.

Рекомендуется обновить пакеты qemu.