Bulletin d'alerte Debian

DLA-1035-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
21 juillet 2017
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-9602, CVE-2016-9603, CVE-2017-7377, CVE-2017-7471, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2016-9603

    qemu-kvm construit avec l’émulateur VGA Cirrus CLGD 54xx et la prise en charge du pilote d’affichage VNC est vulnérable à un problème de dépassement de tampon basé sur le tas. Il pourrait se produire lorsqu’un client Vnc essaie de mettre à jour son affichage après qu’une opération vga est réalisée par un client.

    Un utilisateur ou processus privilégié dans un client pourrait utiliser ce défaut pour planter le processus Qemu aboutissant à un déni de service OU éventuellement être exploité pour exécuter du code arbitraire sur l’hôte avec les privilèges du processus de Qemu.

  • CVE-2017-7718

    qemu-kvm construit avec la prise en charge de l’émulateur VGA Cirrus CLGD 54xx est vulnérable à un problème d’accès hors limites. Il pourrait se produire lors de la copie de données VGA à l’aide des fonctions bitblt cirrus_bitblt_rop_fwd_transp_ ou cirrus_bitblt_rop_fwd_.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour planter le processus de Qemu aboutissant à un déni de service.

  • CVE-2017-7980

    qemu-kvm construit avec la prise en charge de l’émulateur VGA Cirrus CLGD 54xx est vulnérable à des problèmes d’accès r/w hors limites. Il pourrait se produire lors de la copie de données VGA à l’aide de diverses fonctions bitblt.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour planter le processus de Qemu aboutissant à un déni de service OU éventuellement à une exécution de code arbitraire sur l’hôte avec les privilèges du processus de Qemu sur l’hôte.

  • CVE-2016-9602

    Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires d’hôte à l’aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de suivi de lien incorrect. Il pourrait se produire lors de l’accès à des fichiers de lien symbolique sur un répertoire hôte partagé.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour accéder au système de fichiers hôte au-delà du répertoire partagé et éventuellement augmenter ses privilèges sur l’hôte.

  • CVE-2017-7377

    Quick Emulator (Qemu) construit avec la prise en charge du dorsal virtio-9p est vulnérable à un problème de fuite de mémoire. Il pourrait se produire lors d’une opération d’E/S à l’aide d’une routine v9fs_create/v9fs_lcreate.

    Un utilisateur ou processus privilégié dans un client pourrait utiliser ce défaut pour divulguer la mémoire de l’hôte aboutissant à un déni de service.

  • CVE-2017-7471

    Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires d’hôte à l’aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de contrôle d’accès incorrect. Il pourrait se produire lors de l’accès à des fichiers du répertoire partagé de l’hôte.

    Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour accéder au-delà du répertoire partagé et éventuellement augmenter ses privilèges sur l’hôte.

  • CVE-2017-7493

    Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires d’hôte à l’aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de contrôle d’accès incorrect. Il pourrait se produire lors d’accès de fichiers de métadonnées virtfs avec le mode de sécurité mapped-file.

    Un utilisateur de client pourrait utiliser cela défaut pour augmenter ses droits dans le client.

  • CVE-2017-8086

    Quick Emulator (Qemu) construit avec la prise en charge du dorsal virtio-9p est vulnérable à une fuite de mémoire. Elle pourrait se produire lors de la requête d’attributs étendus de système de fichiers à l’aide d’une routine 9pfs_list_xattr().

    Un utilisateur ou processus privilégié dans un client pourrait utiliser ce défaut pour divulguer la mémoire de l’hôte aboutissant à un déni de service.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u22.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.