Bulletin d'alerte Debian
DSA-3067-1 qemu-kvm -- Mise à jour de sécurité
- Date du rapport :
- 6 novembre 2014
- Paquets concernés :
- qemu-kvm
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-3689, CVE-2014-7815.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86.
- CVE-2014-3689
L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu.
- CVE-2014-7815
James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u5.
Nous vous recommandons de mettre à jour vos paquets qemu-kvm.
- CVE-2014-3689