Debians sikkerhedsbulletin

DSA-3284-1 qemu -- sikkerhedsopdatering

Rapporteret den:
13. jun 2015
Berørte pakker:
qemu
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 787547, Fejl 788460.
I Mitres CVE-ordbog: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i qemu, en hurtig processoremulator.

  • CVE-2015-3209

    Matt Tait fra Googles Project Zero-sikkerhedshold opdagede en fejl i den måde, QEMU's AMD PCnet Ethernet-emulering håndterede multi-TMD-pakker med en længde på mere end 4096 bytes. En priviligeret gæstebruger i en gæst med et aktiveret AMD PCNet-netværkskort, kunne potentielt udnytte fejlen til at udføre vilkårlig kode på værten med QEMU-værtsprocessens rettigheder.

  • CVE-2015-4037

    Kurt Seifried fra Red Hat Product Security opdagede at QEMU's netværksstak i brugertilstand, anvendte forudsigelige midlertidige filnavne, når valgmuligheden -smb blev anvendt. En upriviligeret bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (denial of service).

  • CVE-2015-4103

    Jan Beulich fra SUSE opdagede at QEMU Xen-koden ikke på korrekt vis begrænsede skriveadgang til værtens MSI-beskeddatafelt, hvilket gjorde det muligt for en ondsindet gæst at forårsage et lammelsesangreb.

  • CVE-2015-4104

    Jan Beulich fra SUSE opdagede at QEMU Xen-koden ikke på korrekt vis begrænsede adgangen til PCI MSI-maskebits, hvilket gjorde det muligt for en ondsindet gæst at forårsage et lammelsesangreb.

  • CVE-2015-4105

    Jan Beulich fra SUSE rapporterede at QEMU Xen-koden aktiverede logning af PCI MSI-X-gennemstillingsfejlmeddelelser, hvilket gjorde det muligt for en ondsindet gæst at forårsage et lammelsesangreb.

  • CVE-2015-4106

    Jan Beulich fra SUSE opdagede at QEMU Xen-koden ikke på korrekt vis begrænsede skriveadgangen til PCI-opsætningsrummet vedrørende visse PCI-gennemstillingsenheder, hvilket gjorde det muligt for en ondsindet gæst at forårsage et lammelsesangreb, få adgang til følsomme oplysninger eller potentielt udføre vilkårlig kode.

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 1.1.2+dfsg-6a+deb7u8. Kun CVE-2015-3209 og CVE-2015-4037 påvirker oldstable.

I den stabile distribution (jessie), er disse problemer rettet i version 1:2.1+dfsg-12+deb8u1.

I den ustabile distribution (sid), er disse problemer rettet i version 1:2.3+dfsg-6.

Vi anbefaler at du opgraderer dine qemu-pakker.