Debian-Sicherheitsankündigung
DSA-1284-1 qemu -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 01. Mai 2007
- Betroffene Pakete:
- qemu
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
- Weitere Informationen:
-
Mehrere Verwundbarkeiten wurden im QEMU-Prozessor-Emulator entdeckt, was zur Ausführung beliebigen Codes oder einer Diensteverweigerung (
denial of service
) führen kann. DasCommon Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2007-1320
Tavis Ormandy entdeckte, dass eine Speicherverwaltungsroutine des Cirrus-Video-Treibers unzureichende Tests der Schranken durchführt, was die Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.
- CVE-2007-1321
Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.
- CVE-2007-1322
Tavis Ormandy entdeckte, dass der Befehl
icebp
dazu missbraucht werden kann, die Emulation zu beenden, was zu einer Diensteverweigerung führt. - CVE-2007-1323
Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.
- CVE-2007-1366
Tavis Ormandy entdeckte, dass der Befehl
aam
dazu missbraucht werden kann, die Emulation zum Absturz zu bringen, indem durch Null dividiert wird, was zu einer Diensteverweigerung führt.
Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version 0.6.1+20050407-1sarge1 behoben.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 0.8.2-4etch1 behoben.
Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.
Wir empfehlen Ihnen, Ihre qemu-Pakete zu aktualisieren.
- CVE-2007-1320
- Behoben in:
-
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- AMD64:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.