int(3131)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Qemu

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Qemu 0.8.2

Descripción

Se han descubierto múltiples vulnerabilidades en Qemu 0.8.2. Las vulnerabilidades son descritas a continuación.

- CVE-2007-1320: Se han encontrado múltiples desbordamientos de búfer en zona de heap en Qemu 0.8.2. La vulnerabilidad reside en un error en la función "cirrus_invalidate_region()" en la extensión Cirrus VGA. Un atacante local podría ejecutar código arbitrario mediante métodos no especificados.

- CVE-2007-1321: Se ha descubierto una vulnerabilidad en el controlador de red NE2000 y en el código del socket. La vulnerabilidad residen en que el driver no realiza comprobaciones suficientes para datos de entrada. Un atacante remoto podría ejecutar código arbitrario a través de un desbordamiento de búfer en zona de heap.

- CVE-2007-1322: Se ha descubierto una vulnerabilidad en Qemu 0.8.2. Un atacante local podría causar una denegación de servicio ejecutando la instrucción icebp y apagando la máquina virtual.

- CVE-2007-1323: Se ha descubierto una vulnerabilidad en el controlador de red NE2000 y en el código del socket. La vulnerabilidad residen en que el driver no realiza comprobaciones suficientes para datos de entrada. Un atacante remoto podría ejecutar código arbitrario a través de un desbordamiento de búfer en zona de heap.

- CVE-2007-1366: Se ha descubierto una vulnerabilidad en Qemu 0.8.2. Un atacante local podría causar una denegación de servicio mediante el operando división en la instrucción aam.

Solución



Actualización de software

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407.orig.tar.gz
Intel IA-32
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_i386.deb
PowerPC
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.6.1+20050407-1sarge1_powerpc.deb
Source
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.dsc
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1.diff.gz
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2.orig.tar.gz
AMD64
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_amd64.deb
Intel IA-32
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_i386.deb
PowerPC
http://security.debian.org/pool/updates/main/q/qemu/qemu_0.8.2-4etch1_powerpc.deb

Red Hat (RHSA-2007:0323-2)
RHEL Desktop Multi OS (v. 5 client)
RHEL Virtualization (v. 5 server)
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
https://rhn.redhat.com/

Debian (DSA 1384-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0.orig.tar.gz
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0-3.diff.gz
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0-3.dsc
Architecture independent
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-docs-3.0_3.0.3-0-3_all.deb
amd64
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-utils-3.0.3-1_3.0.3-0-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-ioemu-3.0.3-1_3.0.3-0-3_amd64.deb
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-amd64_3.0.3-0-3_amd64.deb
i386
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-i386-pae_3.0.3-0-3_i386.deb
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-ioemu-3.0.3-1_3.0.3-0-3_i386.deb
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-utils-3.0.3-1_3.0.3-0-3_i386.deb
http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-i386_3.0.3-0-3_i386.deb

Mandriva (MDKSA-2007:203)

Mandriva Linux 2007
X86
2007.0/i586/xen-3.0.3-0.20060703.3.1mdv2007.0.i586.rpm
2007.0/SRPMS/xen-3.0.3-0.20060703.3.1mdv2007.0.src.rpm
X86_64
2007.0/x86_64/xen-3.0.3-0.20060703.3.1mdv2007.0.x86_64.rpm
2007.0/SRPMS/xen-3.0.3-0.20060703.3.1mdv2007.0.src.rpm

Corporate Server 4.0
X86
corporate/4.0/i586/xen-3.0.1-3.1.20060mlcs4.i586.rpm
corporate/4.0/SRPMS/xen-3.0.1-3.1.20060mlcs4.src.rpm
X86_64
corporate/4.0/x86_64/xen-3.0.1-3.1.20060mlcs4.x86_64.rpm
corporate/4.0/SRPMS/xen-3.0.1-3.1.20060mlcs4.src.rpm

Mandriva Linux 2007.1
X86
2007.1/i586/xen-3.0.3-0.20060703.5.1mdv2007.1.i586.rpm
2007.1/SRPMS/xen-3.0.3-0.20060703.5.1mdv2007.1.src.rpm
X86_64
2007.1/x86_64/xen-3.0.3-0.20060703.5.1mdv2007.1.x86_64.rpm
2007.1/SRPMS/xen-3.0.3-0.20060703.5.1mdv2007.1.src.rpm

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2007-1320
CVE-2007-1321
CVE-2007-1322
CVE-2007-1323
CVE-2007-1366
BID 23731

Recursos adicionales

Debian Security Advisory (DSA 1284-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00040.html

Red Hat Security Advisory (RHSA-2007:0323-2)
https://rhn.redhat.com/errata/RHSA-2007-0323.html

Debian Security Advisory (DSA 1384-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00155.html

Mandriva Security Advisory (MDKSA-2007:203)
http://www.mandriva.com/security/advisories?name=MDKSA-2007:203

SUSE Security Advisory (SUSE-SR:2009:002)
http://www.novell.com/linux/security/advisories/2009_2_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2007-05-08
1.1 Aviso emitido por Red Hat (RHSA-2007:0323-2) 2007-10-03
1.2 Aviso emitido por Debian (DSA 1384-1) 2007-10-08
1.3 Aviso emitido por Mandriva (MDKSA-2007:203) 2007-11-07
1.4 Aviso emitido por Suse (SUSE-SR:2009:002) 2009-01-21

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT