Рекомендация Debian по безопасности

DSA-3284-1 qemu -- обновление безопасности

Дата сообщения:
13.06.2015
Затронутые пакеты:
qemu
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 787547, Ошибка 788460.
В каталоге Mitre CVE: CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106.
Более подробная информация:

В qemu, быстром эмуляторе процессора, были обнаружены несколько уязвимостей.

  • CVE-2015-3209

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы с включённой сетевой картой AMD PCNet потенциально может использовать данную уязвимость для выполнения произвольного кода на хост-системе с правами процесса QEMU.

  • CVE-2015-4037

    Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим сетевого стека QEMU использует предсказуемые имена временных файлов при использовании опции -smb. Непривилегированный пользователь может использовать данную уязвимость для вызова отказа в обслуживании.

  • CVE-2015-4103

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.

  • CVE-2015-4104

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из гостевой системы вызывать отказ в обслуживании.

  • CVE-2015-4105

    Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя злоумышленнику из гостевой системы вызывать отказ в обслуживании.

  • CVE-2015-4106

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к пространству настроек PCI для определённых пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании, получать чувствительную информацию или потенциально выполнять произвольный код.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска актуальны только уязвимости CVE-2015-3209 и CVE-2015-4037.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1:2.1+dfsg-12+deb8u1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1:2.3+dfsg-6.

Рекомендуется обновить пакеты qemu.