Bulletin d'alerte Debian
DSA-3284-1 qemu -- Mise à jour de sécurité
- Date du rapport :
- 13 juin 2015
- Paquets concernés :
- qemu
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 787547, Bogue 788460.
Dans le dictionnaire CVE du Mitre : CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide.
- CVE-2015-3209
Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.
- CVE-2015-4037
Kurt Seifried de Red Hat Product Security a découvert que la pile réseau du mode utilisateur de QEMU utilise des noms de fichiers temporaires prédictibles quand l'option -smb est utilisée. Un utilisateur non privilégié peut utiliser ce défaut pour provoquer un déni de service.
- CVE-2015-4103
Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture au champ de données des messages MSI de l'hôte, permettant à un client malveillant de provoquer un déni de service.
- CVE-2015-4104
Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès aux bits de masque PCI MSI, permettant à un client malveillant de provoquer un déni de service.
- CVE-2015-4105
Jan Beulich de SUSE a signalé que le code Xen de QEMU active la journalisation des messages d'erreur d’intercommunication de PCI MSI-X, permettant à un client malveillant de provoquer un déni de service.
- CVE-2015-4106
Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture à l'espace de configuration PCI pour certains périphériques d’intercommunication PCI, permettant à un client malveillant de provoquer un déni de service, d'obtenir des informations sensibles ou éventuellement d'exécuter du code arbitraire.
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u8. Seuls CVE-2015-3209 et CVE-2015-4037 affectent oldstable.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u1.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.3+dfsg-6.
Nous vous recommandons de mettre à jour vos paquets qemu.
- CVE-2015-3209