Рекомендация Debian по безопасности
DSA-3284-1 qemu -- обновление безопасности
- Дата сообщения:
- 13.06.2015
- Затронутые пакеты:
- qemu
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 787547, Ошибка 788460.
В каталоге Mitre CVE: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106. - Более подробная информация:
-
В qemu, быстром эмуляторе процессора, были обнаружены несколько уязвимостей.
- CVE-2015-3209
Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы с включённой сетевой картой AMD PCNet потенциально может использовать данную уязвимость для выполнения произвольного кода на хост-системе с правами процесса QEMU.
- CVE-2015-4037
Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим сетевого стека QEMU использует предсказуемые имена временных файлов при использовании опции -smb. Непривилегированный пользователь может использовать данную уязвимость для вызова отказа в обслуживании.
- CVE-2015-4103
Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.
- CVE-2015-4104
Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из гостевой системы вызывать отказ в обслуживании.
- CVE-2015-4105
Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя злоумышленнику из гостевой системы вызывать отказ в обслуживании.
- CVE-2015-4106
Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к пространству настроек PCI для определённых пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании, получать чувствительную информацию или потенциально выполнять произвольный код.
В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска актуальны только уязвимости CVE-2015-3209 и CVE-2015-4037.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1:2.1+dfsg-12+deb8u1.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1:2.3+dfsg-6.
Рекомендуется обновить пакеты qemu.
- CVE-2015-3209