Aviso de seguridad de Debian

DSA-4213-1 qemu -- actualización de seguridad

Fecha del informe:
29 de may de 2018
Paquetes afectados:
qemu
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 877890, error 880832, error 880836, error 882136, error 883399, error 883625, error 884806, error 886532.
En el diccionario CVE de Mitre: CVE-2017-5715, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2018-5683, CVE-2018-7550.
Información adicional:

Se descubrieron varias vulnerabilidades en qemu, un emulador de procesadores rápido.

  • CVE-2017-15038

    Tuomas Tynkkynen descubrió una fuga de información en 9pfs.

  • CVE-2017-15119

    Eric Blake descubrió que el servidor NBD no restringe lo suficiente las peticiones de opciones largas, dando lugar a denegación de servicio.

  • CVE-2017-15124

    Daniel Berrange descubrió que el servidor VNC integrado no restringe lo suficiente la asignación de memoria, lo que podría dar lugar a denegación de servicio.

  • CVE-2017-15268

    Una fuga de memoria en el soporte de websockets puede dar lugar a denegación de servicio.

  • CVE-2017-15289

    Guoxiang Niu descubrió una escritura fuera de límites en el adaptador gráfico Cirrus emulado que podría dar lugar a denegación de servicio.

  • CVE-2017-16845

    Cyrille Chatras descubrió una fuga de información en la emulación de ratón y teclado PS/2 que podría ser explotada durante la migración de instancias.

  • CVE-2017-17381

    Dengzhan Heyuandong Bijunhua y Liweichao descubrieron que un error de implementación en la implementación de virtio vring podría dar lugar a denegación de servicio.

  • CVE-2017-18043

    Eric Blake descubrió un desbordamiento de entero en una macro de uso interno que podría dar lugar a denegación de servicio.

  • CVE-2018-5683

    Jiang Xin y Lin ZheCheng descubrieron un acceso a memoria fuera de límites en el adaptador VGA emulado que podría dar lugar a denegación de servicio.

  • CVE-2018-7550

    Cyrille Chatras descubrió que una escritura en memoria fuera de límites al utilizar multiarranque podría dar lugar a ejecución de código arbitrario.

Esta actualización incluye también adaptaciones de varias mitigaciones de la vulnerabilidad Spectre v2, que afecta a las CPU modernas (CVE-2017-5715). Para más información consulte https://www.qemu.org/2018/01/04/spectre/.

Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 1:2.8+dfsg-6+deb9u4.

Le recomendamos que actualice los paquetes de qemu.

Para información detallada sobre el estado de seguridad de qemu consulte su página del «security tracker» en: https://security-tracker.debian.org/tracker/qemu