Debians sikkerhedsbulletin
DSA-1284-1 qemu -- flere sårbarheder
- Rapporteret den:
- 1. maj 2007
- Berørte pakker:
- qemu
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i processoremulatoren QEMU, hvilket kunne føre til udførelse af vilkårlig kode eller lammelsesangreb (denial of service). Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer:
- CVE-2007-1320
Tavis Ormandy opdagede at en hukommelseshåndteringsrutine i Cirrus-videodriveren udførte utilstrækklig grænsekontrol, hvilket kunne gøre det muligt at udføre vilkårlig kode gennem et heapoverløb.
- CVE-2007-1321
Tavis Ormandy opdagede at NE2000-netværksdriveren og socketkoden udførte utilstrækkelig kontrol af inddata, hvilket kunne gøre det muligt at udføre vilkårlig kode gennem et heapoverløb.
- CVE-2007-1322
Tavis Ormandy opdagede at
icebp
-instruktionen kunne misbruges til at afslutte emuleringen, medførende et lammelsesangreb. - CVE-2007-1323
Tavis Ormandy opdagede at NE2000-netværksdriveren og socketkoden udførte utilstrækkelig kontrol af inddata, hvilket kunne gøre det muligt at udføre vilkårlig kode gennem et heapoverløb.
- CVE-2007-1366
Tavis Ormandy opdagede at
aam
-instruktionen kunne misbruges til at få QEMU til at gå ned gennem en division med nul, medførende et lammelsesangreb.
I den gamle stabile distribution (sarge) er disse problemer rettet i version 0.6.1+20050407-1sarge1.
I den stabile distribution (etch) er disse problemer rettet i version 0.8.2-4etch1.
I den ustabile distribution (sid) vil disse problemer snart blive rettet.
Vi anbefaler at du opgraderer dine qemu-pakker.
- CVE-2007-1320
- Rettet i:
-
Debian GNU/Linux 3.1 (sarge)
- Kildekode:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb
Debian GNU/Linux 4.0 (etch)
- Kildekode:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- AMD64:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.