FreeBSD:qemu 和 xen-tools -- AMD PC-Net II NIC 支持中的拒绝服务漏洞 (405446f4-b1b3-11e5-9728-002590263bf5)

critical Nessus 插件 ID 87691

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Red Hat 产品安全团队的 Prasad J Pandit 报告:

以 AMD PC- Net II 以太网控制器支持建构的 Qemu 仿真器容易受到一个堆缓冲区溢出缺陷的影响。在回送模式下接收数据包时,它会将 CRC 代码附加到接收缓冲区。如果提供的数据大小与接收缓冲区大小相同,则附加的 CRC 代码会覆盖超出此“s->buffer”数组的 4 个字节。

客户机中有权限 (CAP_SYS_RAWIO) 的用户可利用此缺陷使 Qemu 实例崩溃,进而导致 DoS,或可能在主机上以 Qemu 进程的权限执行任意代码。

AMD PC-Net II 仿真器 (hw/net/pcnet.c) 从远程主机(非回送模式)接收数据包时,无法验证已接收的数据大小,因而导致缓冲区溢出问题。这可能导致在主机上以 Qemu 进程的权限执行任意代码。它要求客户机 NIC 具备更大的 MTU 限制。

远程用户可利用此缺陷造成客户机实例崩溃,进而导致 DoS 或可能在远程主机上以 QEMU 进程的权限执行任意代码。

解决方案

更新受影响的程序包。

另见

https://www.openwall.com/lists/oss-security/2015/11/30/2

https://www.openwall.com/lists/oss-security/2015/11/30/3

http://www.nessus.org/u?816ec3d4

http://www.nessus.org/u?a347bda6

http://www.nessus.org/u?81b29577

http://www.nessus.org/u?98c7fdb7

http://xenbits.xen.org/xsa/advisory-162.html

http://www.nessus.org/u?c52ec24c

插件详情

严重性: Critical

ID: 87691

文件名: freebsd_pkg_405446f4b1b311e59728002590263bf5.nasl

版本: 2.10

类型: local

发布时间: 2016/1/4

最近更新时间: 2021/1/4

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:qemu-sbruno, p-cpe:/a:freebsd:freebsd:xen-tools, p-cpe:/a:freebsd:freebsd:qemu-user-static, p-cpe:/a:freebsd:freebsd:qemu, cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:qemu-devel

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2016/1/3

漏洞发布日期: 2015/11/30

参考资料信息

CVE: CVE-2015-7504, CVE-2015-7512