FERRAMENTAS LINUX: Atualização de segurança do Debian para o qemu, aviso Debian LTS: DLA-2288-1

domingo, 26 de julho de 2020

Atualização de segurança do Debian para o qemu, aviso Debian LTS: DLA-2288-1




Confira !!



Os seguintes CVE (s) foram relatados contra src: qemu: CVE-2017-9503

- ------------------------------------------------- ----------------------
Comunicado Debian LTS DLA-2288-1               debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Utkarsh Gupta
25 de julho de 2020 https://wiki.debian.org/LTS
- ------------------------------------------------- ----------------------

Pacote: qemu
Versão: 1: 2.8 + dfsg-6 + deb9u10
ID da CVE: CVE-2017-9503 CVE-2019-12068 CVE-2019-20382
                 CVE-2020-1983 CVE-2020-8608 CVE-2020-10756
                 CVE-2020-13361 CVE-2020-13362 CVE-2020-13659
                 CVE-2020-13754 CVE-2020-13765 CVE-2020-15863
Erro no Debian: 865754 961887 961888 964793

Os seguintes CVE (s) foram relatados contra src: qemu:

CVE-2017-9503

    QEMU (também conhecido como Quick Emulator), quando construído com o MegaRAID SAS 8708EM2
    O suporte à emulação do adaptador de barramento de host permite o SO convidado local
    usuários privilegiados causem uma negação de serviço (ponteiro NULL
    desreferência e falha no processo QEMU) através de vetores envolvendo megasas
    processamento de comandos.

CVE-2019-12068

    No QEMU 1: 4.1-1 (1: 2.8 + dfsg-6 + deb9u8), ao executar o script em
    lsi_execute_script (), o emulador do adaptador LSI scsi avança
    's-> dsp' para ler o próximo código de operação. Isso pode levar a um infinito
    loop se o próximo opcode estiver vazio. Mover a saída de loop existente
    após 10k iterações para que também cubra opcodes no-op.

CVE-2019-20382

    O QEMU 4.1.0 possui um vazamento de memória em zrle_compress_data em
    ui / vnc-enc-zrle.c durante uma operação de desconexão do VNC porque a libz
    é mal utilizado, resultando em uma situação em que a memória alocada em
    deflateInit2 não é liberado em deflateEnd.

CVE-2020-1983

    Uma vulnerabilidade de uso após liberação em ip_reass () em ip_input.c do
    libslirp 4.2.0 e versões anteriores permitem que pacotes criados causem
    uma negação de serviço.

CVE-2020-8608

    No libslirp 4.1.0, conforme usado no QEMU 4.2.0, o tcp_subr.c faz mau uso
    snprintf retorna valores, levando a um buffer overflow mais tarde
    código.

CVE-2020-10756

    Foi encontrada uma vulnerabilidade de leitura fora dos limites no SLiRP
    implementação de rede do emulador QEMU. Esta falha ocorre
    na rotina icmp6_send_echoreply () ao responder a um ICMP
    solicitação de eco, também conhecida como ping. Essa falha permite que um malware
    convidado a vazar o conteúdo da memória host, resultando em
    possível divulgação de informações. Essa falha afeta as versões do
    libslirp antes de 4.3.1.

CVE-2020-13361

    No QEMU 5.0.0 e versões anteriores, es1370_transfer_audio em
    hw / audio / es1370.c não valida corretamente a contagem de quadros,
    que permite que os usuários do SO convidado ativem um acesso fora dos limites
    durante uma operação es1370_write ().

CVE-2020-13362

    No QEMU 5.0.0 e versões anteriores, megasas_lookup_frame em
    O hw / scsi / megasas.c tem uma leitura fora dos limites por meio de um
    reply_queue_head de um usuário convidado do SO.

CVE-2020-13659

    O address_space_map no exec.c no QEMU 4.2.0 pode disparar um NULL
    desreferência de ponteiro relacionada ao BounceBuffer.

CVE-2020-13754

    O hw / pci / msix.c no QEMU 4.2.0 permite que os usuários do SO convidado sejam acionados
    um acesso fora dos limites por meio de um endereço criado em um msi-x mmio
    Operação.

CVE-2020-13765

    rom_copy () no hw / core / loader.c no QEMU 4.1.0 não valida
    o relacionamento entre dois endereços, o que permite que os atacantes
    para acionar uma operação de cópia de memória inválida.

CVE-2020-15863

    Estouro baseado em pilha em xgmac_enet_send () em hw / net / xgmac.c.

Para o Debian 9, esses problemas foram corrigidos na versão
1: 2,8 + dfsg-6 + deb9u10.

Recomendamos que você atualize seus pacotes qemu.

Para o status de segurança detalhado do qemu, consulte
sua página do rastreador de segurança em:
https://security-tracker.debian.org/tracker/qemu

Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS


O melhor,
Utkarsh


Fonte

Até a próxima !



Nenhum comentário:

Postar um comentário