Рекомендация Debian по безопасности

DSA-4213-1 qemu -- обновление безопасности

Дата сообщения:
29.05.2018
Затронутые пакеты:
qemu
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 877890, Ошибка 880832, Ошибка 880836, Ошибка 882136, Ошибка 883399, Ошибка 883625, Ошибка 884806, Ошибка 886532.
В каталоге Mitre CVE: CVE-2017-5715, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2018-5683, CVE-2018-7550.
Более подробная информация:

В qemu, быстром эмуляторе процессора, было обнаружено несколько уязвимостей.

  • CVE-2017-15038

    Туомас Тюнккюнен обнаружил утечку информации в 9pfs.

  • CVE-2017-15119

    Эрик Блэйк обнаружил, что NBD-сервер недостаточно ограничивает большие запросы опций, что приводит к отказу в обслуживании.

  • CVE-2017-15124

    Дэниэл Берранж обнаружил, что интегрированный VNC-сервер недостаточно ограничивает выделение памяти, что может приводить к отказу в обслуживании.

  • CVE-2017-15268

    Утечка памяти в поддержке веб-сокетов может приводить к отказу в обслуживании.

  • CVE-2017-15289

    Госян Ню обнаружил запись за пределами выделенного буфера памяти в эмуляции графического адаптера Cirrus, которая может приводить к отказу в обслуживании.

  • CVE-2017-16845

    Сирил Чатрас обнаружил утечку информации в эмуляции PS/2 клавиатуры и мыши, которая может использоваться в ходе миграции экземпляров.

  • CVE-2017-17381

    Дэнчжань Хэюаньдун Бицзюньхуа и Ливэйчао обнаружили, что ошибка реализации в реализации vring в virtio может приводить к отказу в обслуживании.

  • CVE-2017-18043

    Эрик Блэйк обнаружил переполнение целых чисел во внутренне используемом макросе, которое может приводить к отказу в обслуживании.

  • CVE-2018-5683

    Цзян Синь и Линь ЧжэЧэн обнаружил доступ к памяти за границами выделенного буфера в эмуляции VGA-адаптера, который может приводить к отказу в обслуживании.

  • CVE-2018-7550

    Сирил Чатрас обнаружил, что запись за пределами выделенного буфера памяти в ходе использования мультизагрузки может приводить к выполнению произвольного кода.

Данное обновление содержит обратный перенос ряда средств для снижения степени опасности от уязвимости Spectre v2, касающейся современных ЦП (CVE-2017-5715). За дополнительной информацией обращайтесь по адресу https://www.qemu.org/2018/01/04/spectre/

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:2.8+dfsg-6+deb9u4.

Рекомендуется обновить пакеты qemu.

С подробным статусом поддержки безопасности qemu можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/qemu