Bulletin d'alerte Debian
DLA-1694-1 qemu -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 28 février 2019
- Paquets concernés :
- qemu
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 916397, Bogue 902725, Bogue 921525.
Dans le dictionnaire CVE du Mitre : CVE-2018-12617, CVE-2018-16872, CVE-2019-6778. - Plus de précisions :
-
Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de processeur.
- CVE-2018-12617
La fonction qmp_guest_file_read (qga/commands-posix.c) est sujette à un dépassement d'entier et à une insuffisance subséquente d’allocation mémoire. Cette faiblesse peut être exploitée par des attaquants distants pour provoquer un déni de service (plantage d'application).
- CVE-2018-16872
Les fonctions usb_mtp_get_object, usb_mtp_get_partial_object et usb_mtp_object_readdirs (hw/usb/dev-mtp.c) sont sujettes à une attaque par lien symbolique. Un attaquant distant peut exploiter cette vulnérabilité pour réaliser une divulgation d'informations.
- CVE-2019-6778
La fonction tcp_emu (slirp/tcp_subr.c) est sujette à un dépassement de tampon basé sur le tas causé par un validation insuffisante de l’espace disponible dans le tampon sc_rcv->sb_data. Un attaquant distant peut exploiter ce défaut pour provoquer un déni de service, ou un autre impact non précisé.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u10.Nous vous recommandons de mettre à jour vos paquets qemu.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2018-12617