Errata ALT-PU-2020-2431-1: Информация
Исправления
Опубликовано: 16 января 2020 г.
BDU:2020-01447
Уязвимость функции tcp_emu программного обеспечения для эмуляции аппаратного обеспечения различных платформ QEMU, связанная с записью за границами буфера памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 31 декабря 2019 г.
BDU:2020-01462
Уязвимость функции ide_dma_cb() эмуляции аппаратного обеспечения различных платформ QEMU, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,3) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 24 января 2020 г.
BDU:2020-05682
Уязвимость протокола iSCSI эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
Важность: MEDIUM (6,0)
Ссылки:
Опубликовано: 2 июня 2020 г.
BDU:2020-05809
Уязвимость программного обеспечения для эмуляции аппаратного обеспечения QEMU, связанная с разыменованием нулевого указателя, позволяющая нарушителю вызвать отказ в обслуживании
Важность: LOW (2,9) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
Ссылки:
Опубликовано: 30 мая 2020 г.
BDU:2021-03539
Уязвимость программного обеспечения для эмуляции аппаратного обеспечения QEMU, связанная с записью за границами буфера, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании
Ссылки:
Опубликовано: 20 апреля 2020 г.
BDU:2021-03631
Уязвимость функции ip_reass() библиотеки TCP-IP эмулятора Libslirp, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 27 апреля 2020 г.
BDU:2021-05170
Уязвимость подпрограммы ati_2d_blt() эмулятора аппаратного обеспечения QEMU, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
Важность: LOW (3,3) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки:
Опубликовано: 9 июня 2020 г.
BDU:2021-05172
Уязвимость сервера Network Block Device(NBD) эмулятора аппаратного обеспечения QEMU, связанная с неправильным учетом ресурсов внешних эмуляторов, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,0) Вектор: AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:L
Ссылки:
Опубликовано: 21 июля 2020 г.
BDU:2021-05192
Уязвимость беспроводного моста e1000e эмулятора аппаратного обеспечения QEMU, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании
Важность: LOW (3,3) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки:
Опубликовано: 4 июня 2020 г.
BDU:2021-05193
Уязвимость компонента ati-vga эмулятора аппаратного обеспечения QEMU, связанная с неконтролируемой рекурсией, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,0) Вектор: AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 апреля 2020 г.
BDU:2021-05194
Уязвимость компонента hw/net/tulip.c эмулятора аппаратного обеспечения QEMU, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: MEDIUM (5,6) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 2 февраля 2021 г.
BDU:2022-05771
Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,0) Вектор: AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 31 декабря 2019 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2019-20175
An issue was discovered in ide_dma_cb() in hw/ide/core.c in QEMU 2.4.0 through 4.2.0. The guest system can crash the QEMU process in the host system via a special SCSI_IOCTL_SEND_COMMAND. It hits an assertion that implies that the size of successful DMA transfers there must be a multiple of 512 (the size of a sector). NOTE: a member of the QEMU security team disputes the significance of this issue because a "privileged guest user has many ways to cause similar DoS effect, without triggering this assert.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://lists.nongnu.org/archive/html/qemu-devel/2019-07/msg01651.html
- https://lists.nongnu.org/archive/html/qemu-devel/2019-07/msg03869.html
- https://lists.nongnu.org/archive/html/qemu-devel/2019-11/msg00597.html
- https://lists.nongnu.org/archive/html/qemu-devel/2019-11/msg02165.html
- https://www.mail-archive.com/qemu-devel%40nongnu.org/msg667396.html
Опубликовано: 9 июня 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10761
An assertion failure issue was found in the Network Block Device(NBD) Server in all QEMU versions before QEMU 5.0.1. This flaw occurs when an nbd-client sends a spec-compliant request that is near the boundary of maximum permitted request length. A remote nbd-client could use this flaw to crash the qemu-nbd server resulting in a denial of service.
Важность: MEDIUM (5,0) Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:L
Ссылки:
Опубликовано: 6 апреля 2020 г.
Изменено: 13 мая 2020 г.
Изменено: 13 мая 2020 г.
CVE-2020-11102
hw/net/tulip.c in QEMU 4.2.0 has a buffer overflow during the copying of tx/rx buffers because the frame size is not validated against the r/w data length.
Важность: MEDIUM (5,6) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 27 апреля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-11869
An integer overflow was found in QEMU 4.0.1 through 4.2.0 in the way it implemented ATI VGA emulation. This flaw occurs in the ati_2d_blt() routine in hw/display/ati-2d.c while handling MMIO write operations through the ati_mm_write() callback. A malicious guest could abuse this flaw to crash the QEMU process, resulting in a denial of service.
Важность: LOW (3,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки:
Опубликовано: 28 мая 2020 г.
Изменено: 29 ноября 2022 г.
Изменено: 29 ноября 2022 г.
CVE-2020-13361
In QEMU 5.0.0 and earlier, es1370_transfer_audio in hw/audio/es1370.c does not properly validate the frame count, which allows guest OS users to trigger an out-of-bounds access during an es1370_write() operation.
Ссылки:
- http://www.openwall.com/lists/oss-security/2020/05/28/1
- https://lists.gnu.org/archive/html/qemu-devel/2020-05/msg03983.html
- https://security-tracker.debian.org/tracker/CVE-2020-13361
- https://security.netapp.com/advisory/ntap-20200608-0003/
- [debian-lts-announce] 20200629 [SECURITY] [DLA 2262-1] qemu security update
- DSA-4728
- [debian-lts-announce] 20200726 [SECURITY] [DLA 2288-1] qemu security update
- openSUSE-SU-2020:1108
- USN-4467-1
- GLSA-202011-09
Опубликовано: 2 июня 2020 г.
Изменено: 16 ноября 2022 г.
Изменено: 16 ноября 2022 г.
CVE-2020-13659
address_space_map in exec.c in QEMU 4.2.0 can trigger a NULL pointer dereference related to BounceBuffer.
Важность: LOW (2,5) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:L
Ссылки:
- https://lists.gnu.org/archive/html/qemu-devel/2020-05/msg07313.html
- http://www.openwall.com/lists/oss-security/2020/06/01/3
- https://security.netapp.com/advisory/ntap-20200608-0007/
- DSA-4728
- [debian-lts-announce] 20200726 [SECURITY] [DLA 2288-1] qemu security update
- openSUSE-SU-2020:1108
- USN-4467-1
- GLSA-202011-09
Опубликовано: 4 июня 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2020-13800
ati-vga in hw/display/ati.c in QEMU 4.2.0 allows guest OS users to trigger infinite recursion via a crafted mm_index value during an ati_mm_read or ati_mm_write call.
Важность: MEDIUM (6,0) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 21 июля 2020 г.
Изменено: 23 сентября 2022 г.
Изменено: 23 сентября 2022 г.
CVE-2020-15859
QEMU 4.2.0 has a use-after-free in hw/net/e1000e_core.c because a guest OS user can trigger an e1000e packet with the data's address set to the e1000e's MMIO address.
Важность: LOW (3,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки:
- https://lists.gnu.org/archive/html/qemu-devel/2020-07/msg05304.html
- [oss-security] 20200721 CVE-2020-15859 QEMU: net: e1000e: use-after-free while sending packets
- https://bugs.launchpad.net/qemu/+bug/1886362
- [debian-lts-announce] 20210218 [SECURITY] [DLA 2560-1] qemu security update
- GLSA-202208-27
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
Опубликовано: 11 февраля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-1711
An out-of-bounds heap buffer access flaw was found in the way the iSCSI Block driver in QEMU versions 2.12.0 before 4.2.1 handled a response coming from an iSCSI server while checking the status of a Logical Address Block (LBA) in an iscsi_co_block_status() routine. A remote user could use this flaw to crash the QEMU process, resulting in a denial of service or potential execution of arbitrary code with privileges of the QEMU process on the host.
Важность: MEDIUM (6,0) Вектор: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1711
- https://www.openwall.com/lists/oss-security/2020/01/23/3
- https://lists.gnu.org/archive/html/qemu-devel/2020-01/msg05535.html
- USN-4283-1
- RHSA-2020:0669
- RHSA-2020:0730
- RHSA-2020:0731
- RHSA-2020:0773
- [debian-lts-announce] 20200316 [SECURITY] [DLA 2144-1] qemu security update
- openSUSE-SU-2020:0468
- GLSA-202005-02
- [debian-lts-announce] 20200913 [SECURITY] [DLA 2373-1] qemu security update
Опубликовано: 22 апреля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-1983
A use after free vulnerability in ip_reass() in ip_input.c of libslirp 4.2.0 and prior releases allows crafted packets to cause a denial of service.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- https://gitlab.freedesktop.org/slirp/libslirp/-/issues/20
- https://gitlab.freedesktop.org/slirp/libslirp/-/commit/9ac0371bb8c0a40f5d9f82a1c25129660e81df04
- DSA-4665
- openSUSE-SU-2020:0636
- USN-4372-1
- openSUSE-SU-2020:0756
- [debian-lts-announce] 20200629 [SECURITY] [DLA 2262-1] qemu security update
- [debian-lts-announce] 20200726 [SECURITY] [DLA 2288-1] qemu security update
- FEDORA-2020-30c45be10c
- FEDORA-2020-1608d52724
Опубликовано: 17 января 2020 г.
Изменено: 14 февраля 2021 г.
Изменено: 14 февраля 2021 г.
CVE-2020-7039
tcp_emu in tcp_subr.c in libslirp 4.1.0, as used in QEMU 4.2.0, mismanages memory, as demonstrated by IRC DCC commands in EMU_IRC. This can cause a heap-based buffer overflow or other out-of-bounds access which can lead to a DoS or potential execute arbitrary code.
Важность: MEDIUM (5,6) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
- http://www.openwall.com/lists/oss-security/2020/01/16/2
- https://gitlab.freedesktop.org/slirp/libslirp/commit/82ebe9c370a0e2970fb5695aa19aa5214a6a1c80
- https://gitlab.freedesktop.org/slirp/libslirp/commit/ce131029d6d4a405cb7d3ac6716d03e58fb4a5d9
- https://gitlab.freedesktop.org/slirp/libslirp/commit/2655fffed7a9e765bcb4701dd876e9dab975f289
- [debian-lts-announce] 20200126 [SECURITY] [DLA 2076-1] slirp security update
- [debian-lts-announce] 20200131 [SECURITY] [DLA 2090-1] qemu security update
- 20200203 [SECURITY] [DSA 4616-1] qemu security update
- DSA-4616
- RHSA-2020:0348
- USN-4283-1
- RHSA-2020:0775
- openSUSE-SU-2020:0468
- GLSA-202005-02
- [debian-lts-announce] 20210209 [SECURITY] [DLA 2551-1] slirp security update
Опубликовано: 21 января 2020 г.
Изменено: 24 января 2020 г.
Изменено: 24 января 2020 г.
CVE-2020-7211
tftp.c in libslirp 4.1.0, as used in QEMU 4.2.0, does not prevent ..\ directory traversal on Windows.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 13 мая 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2021-20221
An out-of-bounds heap buffer access issue was found in the ARM Generic Interrupt Controller emulator of QEMU up to and including qemu 4.2.0on aarch64 platform. The issue occurs because while writing an interrupt ID to the controller memory area, it is not masked to be 4 bits wide. It may lead to the said issue while updating controller state fields and their subsequent processing. A privileged guest user may use this flaw to crash the QEMU process on the host resulting in DoS scenario.
Важность: MEDIUM (6,0) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [debian-lts-announce] 20210218 [SECURITY] [DLA 2560-1] qemu security update
- https://bugzilla.redhat.com/show_bug.cgi?id=1924601
- [oss-security] 20210205 CVE-2021-20221 QEMU: aarch64: GIC: out-of-bound heap buffer access via an interrupt ID field
- https://security.netapp.com/advisory/ntap-20210708-0005/
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
Опубликовано: 2 апреля 2022 г.
Изменено: 6 октября 2022 г.
Изменено: 6 октября 2022 г.
CVE-2021-20295
It was discovered that the update for the virt:rhel module in the RHSA-2020:4676 (https://access.redhat.com/errata/RHSA-2020:4676) erratum released as part of Red Hat Enterprise Linux 8.3 failed to include the fix for the qemu-kvm component issue CVE-2020-10756, which was previously corrected in virt:rhel/qemu-kvm via erratum RHSA-2020:4059 (https://access.redhat.com/errata/RHSA-2020:4059). CVE-2021-20295 was assigned to that Red Hat specific security regression. For more details about the original security issue CVE-2020-10756, refer to bug 1835986 or the CVE page: https://access.redhat.com/security/cve/CVE-2020-10756.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Ссылки: