Bulletin d'alerte Debian

DLA-2623-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
10 avril 2021
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 984450, Bogue 984451, Bogue 984452, Bogue 984448, Bogue 984449, Bogue 970937.
Dans le dictionnaire CVE du Mitre : CVE-2020-17380, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257.
Plus de précisions :

Plusieurs vulnérabilités de sécurité ont été découvertes dans QEMU, un émulateur rapide de processeur.

  • CVE-2021-20257

    net : e1000 : boucle infinie lors du traitement des descripteurs de transmission.

  • CVE-2021-20255

    Un débordement de pile à l'aide d'une vulnérabilité de récursion infinie a été découverte dans l’émulateur de QEMU du périphérique i8255x eepro100. Ce problème se produit lors du traitement de commandes de contrôleur dû à un problème de réentrée DMA. Ce défaut permet à un utilisateur client ou à un processus de consommer des cycles de CPU ou de planter le processus QEMU sur l’hôte, aboutissant à un déni de service.

  • CVE-2021-20203

    Un problème de dépassement d'entier a été découvert dans l’émulateur NIC vmxnet3 de QEMU. Cela pouvait se produire si un client devait fournir des valeurs non valables pour la taille de la file d’attente rx/tx ou d’autres paramètres NIC. Un utilisateur client privilégié pouvait utiliser ce défaut pour planter le processus QEMU sur l’hôte, aboutissant à un scénario de déni de service.

  • CVE-2021-3416

    Un débordement potentiel de pile à cause d’un problème de boucle infinie a été découvert dans divers émulateurs NIC de QEMU dans les versions jusqu’à la version 5.2.0 (comprise). Le problème se produit dans le mode loopback d’un NIC dans lequel des vérifications de DMA réentrant sont contournées. Un utilisateur ou un processus client pourrait utiliser ce défaut pour consommer des cycles de CPU ou pour planter le processus QEMU sur l’hôte aboutissant à un scénario de déni de service.

  • CVE-2021-3416

    Le correctif pour les CVE-2020-17380/CVE-2020-25085 a été découvert comme inefficace, rendant ainsi QEMU vulnérable à des problèmes d’accès en lecture ou écriture hors limites, précédemment trouvés dans le code d’émulation du contrôleur SDHCI. Ce défaut permet à un client privilégié malveillant de planter le processus QEMU sur l’hôte, aboutissant à un déni de service ou à une exécution potentielle de code.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u14.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.