Säkerhetsbulletin från Debian
DSA-1284-1 qemu -- flera sårbarheter
- Rapporterat den:
- 2007-05-01
- Berörda paket:
- qemu
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1323, CVE-2007-1366.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i processoremulatorn QEMU, vilka kunde leda till exekvering av godtycklig kod, eller användas i överbelastningsattacker. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2007-1320
Tavis Ormandy upptäckte att minneshanteringsrutinen i Cirrus-grafikdrivrutinen inte utför tillräckliga begränsningskontroller, vilket möjliggjorde exekvering av godtycklig kod via ett heapspill.
- CVE-2007-1321
Tavis Ormandy upptäckte att NE2000-nätverksdrivrutinen och koden för uttag (sockets) inte utförde tillräcklig kontroll av indata, vilket möjliggjorde exekvering av godtycklig kod via ett heapspill.
- CVE-2007-1322
Tavis Ormandy upptäckte att instruktionen
icebp
kunde utnyttjas till att avsluta emuleringen, vilket kunde användas i en överbelastningsattack. - CVE-2007-1323
Tavis Ormandy upptäckte att NE2000-nätverksdrivrutinen och koden för uttag (sockets) inte utförde tillräcklig kontroll av indata,vilket möjliggjorde exekvering av godtycklig kod via ett heapspill.
- CVE-2007-1366
Tavis Ormandy upptäckte att instruktionen
aam
kunde utnyttjas till att krascha qemu genom en division med noll, vilket kunde användas i en överbelastningsattack.
För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version 0.6.1+20050407-1sarge1.
För den stabila utgåvan (Etch) har dessa problem rättats i version 0.8.2-4etch1.
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era qemu-paket.
- CVE-2007-1320
- Rättat i:
-
Debian GNU/Linux 3.1 (sarge)
- Källkod:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb
Debian GNU/Linux 4.0 (etch)
- Källkod:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
- AMD64:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.