Bulletin d'alerte Debian

DLA-1694-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
28 février 2019
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 916397, Bogue 902725, Bogue 921525.
Dans le dictionnaire CVE du Mitre : CVE-2018-12617, CVE-2018-16872, CVE-2019-6778.
Plus de précisions :

Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de processeur.

  • CVE-2018-12617

    La fonction qmp_guest_file_read (qga/commands-posix.c) est sujette à un dépassement d'entier et à une insuffisance subséquente d’allocation mémoire. Cette faiblesse peut être exploitée par des attaquants distants pour provoquer un déni de service (plantage d'application).

  • CVE-2018-16872

    Les fonctions usb_mtp_get_object, usb_mtp_get_partial_object et usb_mtp_object_readdirs (hw/usb/dev-mtp.c) sont sujettes à une attaque par lien symbolique. Un attaquant distant peut exploiter cette vulnérabilité pour réaliser une divulgation d'informations.

  • CVE-2019-6778

    La fonction tcp_emu (slirp/tcp_subr.c) est sujette à un dépassement de tampon basé sur le tas causé par un validation insuffisante de l’espace disponible dans le tampon sc_rcv->sb_data. Un attaquant distant peut exploiter ce défaut pour provoquer un déni de service, ou un autre impact non précisé.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u10.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.