Bulletin d'alerte Debian
DLA-1927-1 qemu -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 20 septembre 2019
- Paquets concernés :
- qemu
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 826151, Bogue 832619, Bogue 864219, Bogue 929353, Bogue 931351, Bogue 933741, Bogue 933742, Bogue 939868, Bogue 939869.
Dans le dictionnaire CVE du Mitre : CVE-2016-5126, CVE-2016-5403, CVE-2017-9375, CVE-2019-12068, CVE-2019-12155, CVE-2019-13164, CVE-2019-14378, CVE-2019-15890. - Plus de précisions :
-
Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de processeur (notamment utilisé dans la virtualisation KVM et HVM de Xen.
- CVE-2016-5126
Un dépassement de tampon basé sur le tas dans la fonction iscsi_aio_ioctl dans block/iscsi.c dans QEMU permet aux utilisateurs de l’OS local invité de provoquer un déni de service (plantage du processus QEMU) ou éventuellement d’exécuter du code arbitraire à l'aide d'un appel asynchrone contrefait E/S iSCSI.
- CVE-2016-5403
La fonction virtqueue_pop dans hw/virtio/virtio.c dans QEMU permet aux administrateurs de l’OS local invité de provoquer un déni de service (consommation de mémoire et plantage du processus QEMU) en soumettant des requêtes sans attendre leur achèvement.
- CVE-2017-9375
QEMU, lorsque construit avec la prise en charge de l’émulation du contrôleur USB xHCI, permet aux utilisateurs de l’OS local invité de provoquer un déni de service (appel récursif infini) à l’aide de vecteurs impliquant le contrôle du séquençage des descripteurs de transfert.
- CVE-2019-12068
Dorsal de disque scsi QEMU : lsi : sortie de boucle infinie lors de l’exécution d’un script.
- CVE-2019-12155
Interface_release_resource dans hw/display/qxl.c dans QEMU possède un déréférencement de pointeur NULL.
- CVE-2019-13164
Qemu-bridge-helper.c dans QEMU ne garantit pas que le nom de l’interface réseau (obtenu à partir de bridge.conf ou d’une option --br=bridge) est limité à la taille IFNAMSIZ, pouvant conduire à un contournement d’ACL.
- CVE-2019-14378
Ip_reass dans ip_entrée.c dans libslirp 4.0.0 possède un dépassement de tampon basé sur le tas à l'aide d'un grand paquet car il gère incorrectement un cas impliquant le premier fragment.
- CVE-2019-15890
Libslirp 4.0.0, comme utilisé dans QEMU, possède une utilisation de mémoire après libération dans ip_reass dans ip_entrée.c.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u12.Nous vous recommandons de mettre à jour vos paquets qemu.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2016-5126