Aviso de seguridad de Debian
DSA-1284-1 qemu -- varias vulnerabilidades
- Fecha del informe:
- 1 de may de 2007
- Paquetes afectados:
- qemu
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
- Información adicional:
-
Se han descubierto varias vulnerabilidades en el emulador de procesadores QEMU, que podían provocar la ejecución de código arbitrario o la denegación de servicio. El proyecto Common Vulnerabilities and Exposures ha identificado los siguientes problemas:
- CVE-2007-1320
Tavis Ormandy descubrió que una rutina de gesión de memoria del controladore de vídeo Cirrus no realizaba suficientes comprobaciones de los límites, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.
- CVE-2007-1321
Tavis Ormandy descubrió que el controlador de red NE2000 y el código del socket no realizaban una validación suficiente de la entrada, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.
- CVE-2007-1322
Tavis Ormandy descubrió que la instrucción
icebp
podía ser utilizada en exceso para provocar la finalización de la emulación, provocando una denegación de servicio. - CVE-2007-1323
Tavis Ormandy descubrió que el controlador de red NE2000 y el código del socket no realizaban una validación suficiente de la entrada, lo que podía permitir la ejecución de código arbitrario mediante un desbordamiento del montón.
- CVE-2007-1366
Tavis Ormandy descubrió que la instrucción
aam
podía ser utilizada en exceso para hacer caer qemu mediante una división por cero, provocando una denegación de servicio.
Para la distribución estable anterior (sarge), estos problemas se han corregido en la versión 0.6.1+20050407-1sarge1.
Para la distribución estable (etch), estos problemas se han corregido en la versión 0.8.2-4etch1.
Para la distribución inestable (sid), estos problemas se corregirán pronto.
Le recomendamos que actualice los paquetes de qemu.
- CVE-2007-1320
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb
Debian GNU/Linux 4.0 (etch)
- Fuentes:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- AMD64:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.