Bulletin d'alerte Debian

DLA-842-1 qemu-kvm -- Mise à jour de sécurité pour LTS

Date du rapport :
28 février 2017
Paquets concernés :
qemu-kvm
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-2615, CVE-2017-2620, CVE-2017-5898, CVE-2017-5973.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation solution pour des fenêtres Linux sur du matériel x86 avec des clients x86.

  • CVE-2017-2615

    L’émulateur VGA de Cirrus CLGD 54xx dans qemu est vulnérable à un problème d’accès hors limites. Il pourrait se produire lors de la copie de données VGA à l’aide de bitblt copy dans le mode backward.

    Un utilisateur privilégié dans le client pourrait utiliser ce défaut pour planter le processus de Qemu, aboutissant à un déni de service ou, éventuellement, à une exécution de code arbitraire sur l’hôte avec les privilèges du processus de Qemu sur l’hôte.

  • CVE-2017-2620

    L’émulateur VGA de Cirrus CLGD 54xx dans qemu est vulnérable à un problème d’accès hors limites. Il pourrait se produire lors de la copie de données VGA dans cirrus_bitblt_cputovideo.

    Un utilisateur privilégié dans le client pourrait utiliser ce défaut pour planter le processus de Qemu, aboutissant à un déni de service ou, éventuellement, à une exécution de code arbitraire sur l’hôte avec les privilèges du processus de Qemu sur l’hôte.

  • CVE-2017-5898

    La prise en charge de l’émulateur de périphérique pour carte CCID est vulnérable à un défaut de dépassement d'entier. Il pourrait se produire lors du passage de message à l’aide de paquets commande et réponse de et à partir de l’hôte.

    Un utilisateur privilégié dans le client pourrait utiliser ce défaut pour planter le processus de Qemu sur l’hôte, aboutissant à un déni de service.

  • CVE-2017-5973

    La prise en charge de l’émulateur de contrôleur USB xHCI dans Qemu est vulnérable à un problème de boucle infinie. Il pourrait se produire lors du traitement de séquences de contrôle de descripteurs de transfert dans xhci_kick_epctx.

    Un utilisateur privilégié dans le client pourrait utiliser ce défaut pour planter le processus de Qemu sur l’hôte, aboutissant à un déni de service.

Cette mise à jour met aussi à jour le correctif CVE-2016-9921 car il était trop strict et cassait certains clients.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u20.

Nous vous recommandons de mettre à jour vos paquets qemu-kvm.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.