Bulletin d'alerte Debian

DLA-2753-1 qemu -- Mise à jour de sécurité pour LTS

Date du rapport :
2 septembre 2021
Paquets concernés :
qemu
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 988157, Bogue 989993, Bogue 989995, Bogue 989996, Bogue 991911, Bogue 992727.
Dans le dictionnaire CVE du Mitre : CVE-2021-3527, CVE-2021-3592, CVE-2021-3594, CVE-2021-3595, CVE-2021-3682, CVE-2021-3713.
Plus de précisions :

Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un émulateur rapide de processeur.

  • CVE-2021-3713

    Un défaut d’écriture hors limites a été découvert dans l’émulation du périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le numéro de flux fourni par le client sans vérification. Cela peut conduire à un accès hors limites aux champs UASDevice->data3 et UASDevice->status3. Un utilisateur client malveillant pourrait utiliser ce défaut pour planter QEMU ou éventuellement réaliser une exécution de code avec les privilèges du processus QEMU dans l’hôte.

  • CVE-2021-3682

    Un défaut a été découvert dans l’émulation de périphérique redirecteur de QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un client SPICE malveillant pourrait utiliser ce défaut pour que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec les privilèges du processus QEMU dans l’hôte.

  • CVE-2021-3527

    Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir) de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille combinée du transfert en bloc est utilisée pour allouer dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le processus QEMU réalise une allocation excessive dans la pile, aboutissant à un déni de service.

  • CVE-2021-3594

    Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure udphdr. Ce défaut pourrait conduire à un accès en lecture hors limites ou à la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.

  • CVE-2021-3592

    Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure bootp_t. Un client malveillant pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non initialisés de l’hôte. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.

  • CVE-2021-3595

    Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure tftp_t. Ce défaut pourrait conduire à un accès en lecture hors limites ou à la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.

Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u15.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.