Bulletin d'alerte Debian

DLA-652-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
11 octobre 2016
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-7161, CVE-2016-7170, CVE-2016-7908.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans QEMU :

  • CVE-2016-7161

    Un dépassement de tas dans le rappel de .receive de xlnx.xps-ethernetlite dans QEMU (ou Quick Emulator) permet à des attaquants d'exécuter du code arbitraire sur l'hôte de QEMU à l'aide d'un paquet ethlite trop grand.

  • CVE-2016-7170

    La fonction vmsvga_fifo_run dans hw/display/vmware_vga.c dans QEMU (ou Quick Emulator) est vulnérable à un accès mémoire hors limites.

  • CVE-2016-7908

    La fonction mcf_fec_do_tx dans hw/net/mcf_fec.c dans QEMU (ou Quick Emulator) ne limite pas correctement le compte de descripteurs de tampon lors de la transmission de paquets. Cela permet à des administrateurs de l’OS local client de provoquer un déni de service (boucle infinie et plantage du processus QEMU) au moyen de vecteurs impliquant un descripteur de tampon d'une longueur de 0 et de valeurs contrefaites dans bd.flags.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u16.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.