Bulletin d'alerte Debian

DLA-1927-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
20 septembre 2019
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 826151, Bogue 832619, Bogue 864219, Bogue 929353, Bogue 931351, Bogue 933741, Bogue 933742, Bogue 939868, Bogue 939869.
Dans le dictionnaire CVE du Mitre : CVE-2016-5126, CVE-2016-5403, CVE-2017-9375, CVE-2019-12068, CVE-2019-12155, CVE-2019-13164, CVE-2019-14378, CVE-2019-15890.
Plus de précisions :

Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de processeur (notamment utilisé dans la virtualisation KVM et HVM de Xen.

  • CVE-2016-5126

    Un dépassement de tampon basé sur le tas dans la fonction iscsi_aio_ioctl dans block/iscsi.c dans QEMU permet aux utilisateurs de l’OS local invité de provoquer un déni de service (plantage du processus QEMU) ou éventuellement d’exécuter du code arbitraire à l'aide d'un appel asynchrone contrefait E/S iSCSI.

  • CVE-2016-5403

    La fonction virtqueue_pop dans hw/virtio/virtio.c dans QEMU permet aux administrateurs de l’OS local invité de provoquer un déni de service (consommation de mémoire et plantage du processus QEMU) en soumettant des requêtes sans attendre leur achèvement.

  • CVE-2017-9375

    QEMU, lorsque construit avec la prise en charge de l’émulation du contrôleur USB xHCI, permet aux utilisateurs de l’OS local invité de provoquer un déni de service (appel récursif infini) à l’aide de vecteurs impliquant le contrôle du séquençage des descripteurs de transfert.

  • CVE-2019-12068

    Dorsal de disque scsi QEMU : lsi : sortie de boucle infinie lors de l’exécution d’un script.

  • CVE-2019-12155

    Interface_release_resource dans hw/display/qxl.c dans QEMU possède un déréférencement de pointeur NULL.

  • CVE-2019-13164

    Qemu-bridge-helper.c dans QEMU ne garantit pas que le nom de l’interface réseau (obtenu à partir de bridge.conf ou d’une option --br=bridge) est limité à la taille IFNAMSIZ, pouvant conduire à un contournement d’ACL.

  • CVE-2019-14378

    Ip_reass dans ip_entrée.c dans libslirp 4.0.0 possède un dépassement de tampon basé sur le tas à l'aide d'un grand paquet car il gère incorrectement un cas impliquant le premier fragment.

  • CVE-2019-15890

    Libslirp 4.0.0, comme utilisé dans QEMU, possède une utilisation de mémoire après libération dans ip_reass dans ip_entrée.c.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u12.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.