Bulletin d'alerte Debian

DLA-2373-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
14 septembre 2020
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 968947, Bogue 961297, Bogue 949731.
Dans le dictionnaire CVE du Mitre : CVE-2020-1711, CVE-2020-13253, CVE-2020-14364, CVE-2020-16092.
Plus de précisions :

Les problèmes de sécurité suivants ont été découverts dans qemu et pourraient éventuellement aboutir à un déni de service et à une exécution de code arbitraire.

  • CVE-2020-1711

    Un défaut d’accès hors limites de tampon de tas a été découvert dans la façon dont le pilote de blocs iSCSI dans QEMU gérait une réponse provenant d’un serveur iSCSI lors de la vérification de l’état d’un LBA (Logical Address Block) dans une routine iscsi_co_block_status(). Un utilisateur distant pourrait utiliser cela pour planter le processus QEMU, aboutissant à un déni de service ou à une exécution potentielle de code arbitraire avec les privilèges du processus QEMU sur l’hôte.

  • CVE-2020-13253

    Un problème d’accès en lecture hors limites a été découvert dans l’émulateur de QEMU de la carte mémoire SD. Il survient lors de la réalisation de commandes d’écriture de blocs au travers de sdhci_write() si un utilisateur client avait envoyé une address qui est une gestion OOB de « s->wp_groups ». Un utilisateur ou processus client pourrait utiliser ce défaut pour planter le processus QEMU aboutissant à un déni de service.

  • CVE-2020-14364

    Un problème d’accès en lecture ou écriture hors limites a été découvert dans l’émulateur USB de QEMU. Il survient lors du traitement de paquets USB d’un client, quand « USBDevice->setup_len » excède « USBDevice->data_buf[4096] » dans les routines do_token_{in,out}.

  • CVE-2020-16092

    Une échec d’assertion pourrait survenir dans le traitement de paquets réseau. Ce problème affecte les périphériques réseau e1000e et vmxnet3. Un utilisateur ou processus client malveillant pourrait utiliser ce défaut pour interrompre le processus QEMU sur l’hôte, aboutissant à une condition de déni de service dans net_tx_pkt_add_raw_fragment dans hw/net/net_tx_pkt.c

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u11.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.