Aviso de seguridad de Debian
DSA-4213-1 qemu -- actualización de seguridad
- Fecha del informe:
- 29 de may de 2018
- Paquetes afectados:
- qemu
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 877890, error 880832, error 880836, error 882136, error 883399, error 883625, error 884806, error 886532.
En el diccionario CVE de Mitre: CVE-2017-5715, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2018-5683, CVE-2018-7550. - Información adicional:
-
Se descubrieron varias vulnerabilidades en qemu, un emulador de procesadores rápido.
- CVE-2017-15038
Tuomas Tynkkynen descubrió una fuga de información en 9pfs.
- CVE-2017-15119
Eric Blake descubrió que el servidor NBD no restringe lo suficiente las peticiones de opciones largas, dando lugar a denegación de servicio.
- CVE-2017-15124
Daniel Berrange descubrió que el servidor VNC integrado no restringe lo suficiente la asignación de memoria, lo que podría dar lugar a denegación de servicio.
- CVE-2017-15268
Una fuga de memoria en el soporte de websockets puede dar lugar a denegación de servicio.
- CVE-2017-15289
Guoxiang Niu descubrió una escritura fuera de límites en el adaptador gráfico Cirrus emulado que podría dar lugar a denegación de servicio.
- CVE-2017-16845
Cyrille Chatras descubrió una fuga de información en la emulación de ratón y teclado PS/2 que podría ser explotada durante la migración de instancias.
- CVE-2017-17381
Dengzhan Heyuandong Bijunhua y Liweichao descubrieron que un error de implementación en la implementación de virtio vring podría dar lugar a denegación de servicio.
- CVE-2017-18043
Eric Blake descubrió un desbordamiento de entero en una macro de uso interno que podría dar lugar a denegación de servicio.
- CVE-2018-5683
Jiang Xin y Lin ZheCheng descubrieron un acceso a memoria fuera de límites en el adaptador VGA emulado que podría dar lugar a denegación de servicio.
- CVE-2018-7550
Cyrille Chatras descubrió que una escritura en memoria fuera de límites al utilizar multiarranque podría dar lugar a ejecución de código arbitrario.
Esta actualización incluye también adaptaciones de varias mitigaciones de la vulnerabilidad Spectre v2, que afecta a las CPU modernas (CVE-2017-5715). Para más información consulte https://www.qemu.org/2018/01/04/spectre/.
Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 1:2.8+dfsg-6+deb9u4.
Le recomendamos que actualice los paquetes de qemu.
Para información detallada sobre el estado de seguridad de qemu consulte su página del «security tracker» en: https://security-tracker.debian.org/tracker/qemu
- CVE-2017-15038