Bulletin d'alerte Debian

DLA-698-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
3 novembre 2016
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 839834, Bogue 841950, Bogue 841955, Bogue 842455, Bogue 842463.
Dans le dictionnaire CVE du Mitre : CVE-2016-7909, CVE-2016-8909, CVE-2016-8910, CVE-2016-9101, CVE-2016-9102, CVE-2016-9103, CVE-2016-9104, CVE-2016-9105, CVE-2016-9106.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2016-7909

    Quick Emulator (Qemu) construit avec la prise en charge de l'émulateur PC-Net II d'AMD est vulnérable à un problème de boucle infinie. Il pourrait survenir lors de la réception de paquets à l'aide de pcnet_receive().

    Un utilisateur ou un processus privilégié dans un client pourrait utiliser ce problème pour planter le processus de Qemu dans l'hôte menant à un déni de service.

  • CVE-2016-8909

    Quick Emulator (Qemu) construit avec la prise en charge de l'émulation du contrôleur HDA d'Intel est vulnérable à un problème de boucle infinie. Il pourrait survenir lors du traitement du flux de tampons DMA lors du transfert de données dans intel_hda_xfer.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour consommer un nombre excessif de cycles de processeur sur l'hôte, avec pour conséquence un déni de service.

  • CVE-2016-8910

    Quick Emulator (Qemu) construit avec la prise en charge de l'émulation du contrôleur ethernet RTL8139 est vulnérable à un problème de boucle infinie. Il pourrait survenir lors de la transmission de paquets dans le mode d'opération C+.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour consommer un nombre excessif de cycles de processeur sur l'hôte, avec pour conséquence une situation de déni de service.

  • CVE-2016-9101

    Quick Emulator (Qemu) construit avec la prise en charge de l'émulation NIC i8255x (PRO100) est vulnérable à un problème de fuite de mémoire. Il pourrait survenir lors de la déconnexion du périphérique, et, en le faisant à de très nombreuses reprises, cela pourrait avoir pour conséquence la divulgation de la mémoire de l'hôte, affectant d'autres services sur l'hôte.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour provoquer un déni de service sur l'hôte ou éventuellement le plantage du processus de Qemu sur l'hôte.

  • CVE-2016-9102 / CVE-2016-9105 / CVE-2016-9106

    Quick Emulator (Qemu) construit avec le système de fichiers VirtFS, partageant un répertoire de l'hôte au moyen de la prise en charge du système de fichiers de Plan 9 (9pfs), est vulnérable à plusieurs problèmes de fuite de mémoire.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour divulguer des octets de la mémoire de l'hôte avec pour conséquence un déni de service pour d'autres services.

  • CVE-2016-9104

    Quick Emulator (Qemu) construit avec le système de fichiers VirtFS, partageant un répertoire de l'hôte au moyen de la prise en charge du système de fichiers de Plan 9 (9pfs), est vulnérable à un problème de dépassement d'entier. Il pourrait survenir en accédant à des valeurs de xattributes.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour planter l'instance du processus de Qemu avec pour conséquence un déni de service.

  • CVE-2016-9103

    Quick Emulator (Qemu) construit avec le système de fichiers VirtFS, partageant un répertoire de l'hôte au moyen de la prise en charge du système de fichiers de Plan 9 (9pfs), est vulnérable à un problème de fuite d'informations. Il pourrait survenir en accédant à une valeur de xattribute avant qu'elle soit écrite.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour divulguer des octets de la mémoire de l'hôte.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u18.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.