domingo, 26 de julho de 2020
Atualização de segurança do Debian para o qemu, aviso Debian LTS: DLA-2288-1
Confira !!
Os seguintes CVE (s) foram relatados contra src: qemu: CVE-2017-9503
- ------------------------------------------------- ----------------------
Comunicado Debian LTS DLA-2288-1 debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Utkarsh Gupta
25 de julho de 2020 https://wiki.debian.org/LTS
- ------------------------------------------------- ----------------------
Pacote: qemu
Versão: 1: 2.8 + dfsg-6 + deb9u10
ID da CVE: CVE-2017-9503 CVE-2019-12068 CVE-2019-20382
CVE-2020-1983 CVE-2020-8608 CVE-2020-10756
CVE-2020-13361 CVE-2020-13362 CVE-2020-13659
CVE-2020-13754 CVE-2020-13765 CVE-2020-15863
Erro no Debian: 865754 961887 961888 964793
Os seguintes CVE (s) foram relatados contra src: qemu:
CVE-2017-9503
QEMU (também conhecido como Quick Emulator), quando construído com o MegaRAID SAS 8708EM2
O suporte à emulação do adaptador de barramento de host permite o SO convidado local
usuários privilegiados causem uma negação de serviço (ponteiro NULL
desreferência e falha no processo QEMU) através de vetores envolvendo megasas
processamento de comandos.
CVE-2019-12068
No QEMU 1: 4.1-1 (1: 2.8 + dfsg-6 + deb9u8), ao executar o script em
lsi_execute_script (), o emulador do adaptador LSI scsi avança
's-> dsp' para ler o próximo código de operação. Isso pode levar a um infinito
loop se o próximo opcode estiver vazio. Mover a saída de loop existente
após 10k iterações para que também cubra opcodes no-op.
CVE-2019-20382
O QEMU 4.1.0 possui um vazamento de memória em zrle_compress_data em
ui / vnc-enc-zrle.c durante uma operação de desconexão do VNC porque a libz
é mal utilizado, resultando em uma situação em que a memória alocada em
deflateInit2 não é liberado em deflateEnd.
CVE-2020-1983
Uma vulnerabilidade de uso após liberação em ip_reass () em ip_input.c do
libslirp 4.2.0 e versões anteriores permitem que pacotes criados causem
uma negação de serviço.
CVE-2020-8608
No libslirp 4.1.0, conforme usado no QEMU 4.2.0, o tcp_subr.c faz mau uso
snprintf retorna valores, levando a um buffer overflow mais tarde
código.
CVE-2020-10756
Foi encontrada uma vulnerabilidade de leitura fora dos limites no SLiRP
implementação de rede do emulador QEMU. Esta falha ocorre
na rotina icmp6_send_echoreply () ao responder a um ICMP
solicitação de eco, também conhecida como ping. Essa falha permite que um malware
convidado a vazar o conteúdo da memória host, resultando em
possível divulgação de informações. Essa falha afeta as versões do
libslirp antes de 4.3.1.
CVE-2020-13361
No QEMU 5.0.0 e versões anteriores, es1370_transfer_audio em
hw / audio / es1370.c não valida corretamente a contagem de quadros,
que permite que os usuários do SO convidado ativem um acesso fora dos limites
durante uma operação es1370_write ().
CVE-2020-13362
No QEMU 5.0.0 e versões anteriores, megasas_lookup_frame em
O hw / scsi / megasas.c tem uma leitura fora dos limites por meio de um
reply_queue_head de um usuário convidado do SO.
CVE-2020-13659
O address_space_map no exec.c no QEMU 4.2.0 pode disparar um NULL
desreferência de ponteiro relacionada ao BounceBuffer.
CVE-2020-13754
O hw / pci / msix.c no QEMU 4.2.0 permite que os usuários do SO convidado sejam acionados
um acesso fora dos limites por meio de um endereço criado em um msi-x mmio
Operação.
CVE-2020-13765
rom_copy () no hw / core / loader.c no QEMU 4.1.0 não valida
o relacionamento entre dois endereços, o que permite que os atacantes
para acionar uma operação de cópia de memória inválida.
CVE-2020-15863
Estouro baseado em pilha em xgmac_enet_send () em hw / net / xgmac.c.
Para o Debian 9, esses problemas foram corrigidos na versão
1: 2,8 + dfsg-6 + deb9u10.
Recomendamos que você atualize seus pacotes qemu.
Para o status de segurança detalhado do qemu, consulte
sua página do rastreador de segurança em:
https://security-tracker.debian.org/tracker/qemu
Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS
O melhor,
Utkarsh
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Debian,
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário