Рекомендация Debian по безопасности
DSA-4213-1 qemu -- обновление безопасности
- Дата сообщения:
- 29.05.2018
- Затронутые пакеты:
- qemu
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 877890, Ошибка 880832, Ошибка 880836, Ошибка 882136, Ошибка 883399, Ошибка 883625, Ошибка 884806, Ошибка 886532.
В каталоге Mitre CVE: CVE-2017-5715, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2018-5683, CVE-2018-7550. - Более подробная информация:
-
В qemu, быстром эмуляторе процессора, было обнаружено несколько уязвимостей.
- CVE-2017-15038
Туомас Тюнккюнен обнаружил утечку информации в 9pfs.
- CVE-2017-15119
Эрик Блэйк обнаружил, что NBD-сервер недостаточно ограничивает большие запросы опций, что приводит к отказу в обслуживании.
- CVE-2017-15124
Дэниэл Берранж обнаружил, что интегрированный VNC-сервер недостаточно ограничивает выделение памяти, что может приводить к отказу в обслуживании.
- CVE-2017-15268
Утечка памяти в поддержке веб-сокетов может приводить к отказу в обслуживании.
- CVE-2017-15289
Госян Ню обнаружил запись за пределами выделенного буфера памяти в эмуляции графического адаптера Cirrus, которая может приводить к отказу в обслуживании.
- CVE-2017-16845
Сирил Чатрас обнаружил утечку информации в эмуляции PS/2 клавиатуры и мыши, которая может использоваться в ходе миграции экземпляров.
- CVE-2017-17381
Дэнчжань Хэюаньдун Бицзюньхуа и Ливэйчао обнаружили, что ошибка реализации в реализации vring в virtio может приводить к отказу в обслуживании.
- CVE-2017-18043
Эрик Блэйк обнаружил переполнение целых чисел во внутренне используемом макросе, которое может приводить к отказу в обслуживании.
- CVE-2018-5683
Цзян Синь и Линь ЧжэЧэн обнаружил доступ к памяти за границами выделенного буфера в эмуляции VGA-адаптера, который может приводить к отказу в обслуживании.
- CVE-2018-7550
Сирил Чатрас обнаружил, что запись за пределами выделенного буфера памяти в ходе использования мультизагрузки может приводить к выполнению произвольного кода.
Данное обновление содержит обратный перенос ряда средств для снижения степени опасности от уязвимости Spectre v2, касающейся современных ЦП (CVE-2017-5715). За дополнительной информацией обращайтесь по адресу https://www.qemu.org/2018/01/04/spectre/
В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:2.8+dfsg-6+deb9u4.
Рекомендуется обновить пакеты qemu.
С подробным статусом поддержки безопасности qemu можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/qemu
- CVE-2017-15038