Bulletin d'alerte Debian

DLA-2560-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
18 février 2021
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 970253, Bogue 965978, Bogue 970539, Bogue 974687, Bogue 976388.
Dans le dictionnaire CVE du Mitre : CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-28916, CVE-2020-29130, CVE-2020-29443, CVE-2021-20181, CVE-2021-20221.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans QEMU, un émulateur rapide de processeur (utilisé notamment dans KVM et la virtualisation HVM Xen). Un attaquant pouvait déclencher un déni de service (DoS), une fuite d'informations et éventuellement exécuter du code arbitraire avec les privilèges du processus QEMU sur l’hôte.

  • CVE-2020-15469

    Un objet MemoryRegionOps pouvait ne pas avoir de méthodes de rappel d’écriture ou lecture, conduisant à un déréférencement de pointeur NULL.

  • CVE-2020-15859

    QEMU était sujet à une utilisation de mémoire après libération dans hw/net/e1000e_core.c à cause d’un utilisateur de système invité pouvant déclencher un paquet e1000e avec l’adresse de données réglée à l’adresse MMIO de e1000e.

  • CVE-2020-25084

    QEMU était sujet à une utilisation de mémoire après libération dans hw/usb/hcd-xhci.c parce que la valeur de retour usb_packet_map n’était pas vérifiée.

  • CVE-2020-28916

    hw/net/e1000e_core.c était sujet à une boucle infinie à l'aide d'un descripteur RX avec une adresse de tampon NULL.

  • CVE-2020-29130

    slirp.c était sujet à une lecture excessive de tampon car il essayait de lire un certain montant de données d’en-tête même si cela excédait la longueur totale de paquet.

  • CVE-2020-29443

    ide_atapi_cmd_reply_end dans hw/ide/atapi.c permettait un accès en lecture hors limites à cause d’un indice de tampon non validé.

  • CVE-2021-20181

    9pfs : ZDI-CAN-10904 : vulnérabilité TOCTOU d’élévation de privilèges dans le système de fichiers Plan 9 de QEMU.

  • CVE-2021-20221

    aarch64 : GIC : accès hors limites dans le tampon de tas à l'aide d'un champ ID interrompu.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u13.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.