L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de QEMU, Xen : élévation de privilèges via l'émulateur de lecteur de disquettes, VENOM

Synthèse de la vulnérabilité 

Un attaquant local peut provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Systèmes vulnérables : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.
Gravité de cette menace : 2/4.
Date de création : 13/05/2015.
Références de cette faille : CERTFR-2015-AVI-224, CERTFR-2015-AVI-286, CERTFR-2019-AVI-636, CTX201078, CVE-2015-3456, DSA-3259-1, DSA-3262-1, DSA-3274-1, FEDORA-2015-8248, FEDORA-2015-8249, FEDORA-2015-8252, FEDORA-2015-8270, FEDORA-2015-9601, JSA10693, openSUSE-SU-2015:0893-1, openSUSE-SU-2015:0894-1, openSUSE-SU-2015:0983-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, openSUSE-SU-2015:1400-1, RHSA-2015:0998-01, RHSA-2015:0999-01, RHSA-2015:1000-01, RHSA-2015:1001-01, RHSA-2015:1002-01, RHSA-2015:1003-01, RHSA-2015:1004-01, RHSA-2015:1011-01, RHSA-2015:1031-01, SOL16620, SUSE-SU-2015:0889-1, SUSE-SU-2015:0889-2, SUSE-SU-2015:0896-1, SUSE-SU-2015:0923-1, SUSE-SU-2015:0927-1, SUSE-SU-2015:0929-1, SUSE-SU-2015:0940-1, SUSE-SU-2015:0943-1, SUSE-SU-2015:0944-1, USN-2608-1, VENOM, VIGILANCE-VUL-16904, XSA-133.

Description de la vulnérabilité 

Le produit Xen permet de simuler des lecteurs de disquettes grâce à QEMU.

Cependant, plusieurs fonctions fdctrl_*() du fichier hw/fdc.c de QEMU ne contrôlent pas l'indice d'un tableau.

Un attaquant local peut donc provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cyber-sécurité concerne les logiciels ou systèmes comme XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de menace.

Solutions pour cette menace 

QEMU : patch pour VENOM.
Un patch est disponible dans les sources d'information.

Xen : patch pour VENOM.
Un patch est disponible dans les sources d'information.

Citrix XenServer, NetScaler : patch pour VENOM.
Des patchs sont disponibles dans les sources d'information.

Debian : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Debian 7 : qemu 1.1.2+dfsg-6a+deb7u7, qemu-kvm 1.1.2+dfsg-6+deb7u7
  Debian 8 : qemu 1:2.1+dfsg-12

Debian : nouveaux paquetages virtualbox.
De nouveaux paquetages sont disponibles :
  Debian 7 : virtualbox 4.1.18-dfsg-2+deb7u5
  Debian 8 : virtualbox 4.3.18-dfsg-3+deb8u2

Debian : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Debian 7 : xen 4.1.4-3+deb7u6

F5 : solution pour VENOM.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages qemu (12/06/2015).
De nouveaux paquetages sont disponibles :
  Fedora 22 : qemu 2.3.0-5.fc22

Fedora : nouveaux paquetages qemu (18/05/2015).
De nouveaux paquetages sont disponibles :
  Fedora 20 : qemu 1.6.2-14.fc20
  Fedora 21 : qemu 2.1.3-7.fc21

Fedora : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Fedora 20 : xen 4.3.4-4.fc20
  Fedora 21 : xen 4.4.2-4.fc21

Juniper Junos : versions corrigées pour VENOM.
Les versions corrigées sont indiquées dans les sources d'information.

openSUSE 13.1 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : xen 4.3.4_04-44.1

openSUSE 13 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : xen 4.4.2_06-23.1
  openSUSE 13.1 : xen 4.3.4_05-47.1

openSUSE : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : qemu 1.6.2-4.8.1
  openSUSE 13.2 : qemu 2.1.3-4.1

openSUSE : nouveaux paquetages virtualbox.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : virtualbox 4.2.32-2.35.1
  openSUSE 13.2 : virtualbox 4.3.30-17.1

oVirt : version 3.5.3.
La version 3.5.3 est corrigée :
  http://www.ovirt.org/Download

RHEL 5 : nouveaux paquetages kvm.
De nouveaux paquetages sont disponibles :
  RHEL 5 : kvm 83-272.el5_11

RHEL 5 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  RHEL 5 : xen 3.0.3-146.el5_11

RHEL 6.5 : nouveaux paquetages qemu-kvm.
De nouveaux paquetages sont disponibles :
  RHEL 6 : qemu-kvm 0.12.1.2-2.415.el6_5.15

RHEL 6.6 : nouveaux paquetages qemu-kvm.
De nouveaux paquetages sont disponibles :
  RHEL 6 : qemu-kvm 0.12.1.2-2.448.el6_6.3

RHEL 7.1 : nouveaux paquetages qemu-kvm.
De nouveaux paquetages sont disponibles :
  RHEL 7 : qemu-kvm 1.5.3-86.el7_1.2

RHEL OpenStack : nouveaux paquetages qemu-kvm-rhev.
De nouveaux paquetages sont disponibles :
  RHEL 6 : qemu-kvm-rhev 0.12.1.2-2.448.el6_6.3
  RHEL 7 : qemu-kvm-rhev 2.1.2-23.el7_1.3

RHEL RHEV-H 7 : nouveaux paquetages qemu-kvm-rhev.
De nouveaux paquetages sont disponibles :
  RHEL 7 : qemu-kvm-rhev 2.1.2-23.el7_1.3

RHEV : nouveaux paquetages qemu-kvm-rhev.
De nouveaux paquetages sont disponibles :
  RHEL 6 : qemu-kvm-rhev 0.12.1.2-2.448.el6_6.3

RHEV : nouveaux paquetages rhev-hypervisor.
De nouveaux paquetages sont disponibles :
  RHEL 6 : rhev-hypervisor6 6.6-20150512.0.el6ev
  RHEL 7 : rhev-hypervisor7 7.1-20150512.1.el7ev

SUSE LE 10 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 : xen 3.2.3_17040_46-0.15.1

SUSE LE 11 SP1 : nouveaux paquetages kvm.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kvm 0.12.5-1.26.1

SUSE LE 11 SP1/SP2 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP1 : xen 4.0.3_21548_18-0.21.1
  SUSE LE 11 SP2 : xen 4.1.6_08-0.11.1

SUSE LE 11 SP2 : nouveaux paquetages kvm.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kvm 0.15.1-0.29.1

SUSE LE 11 SP3 : nouveaux paquetages kvm.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : kvm 1.4.2-0.22.27.1

SUSE LE 11 SP3 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : xen 4.2.5_06-0.7.1

SUSE LE 12 : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 : qemu 2.0.2-46.1

SUSE LE 12 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 : xen 4.4.2_04-18.1

Ubuntu : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.04 : qemu-system 1:2.2+dfsg-5expubuntu9.1
  Ubuntu 14.10 : qemu-system 2.1+dfsg-4ubuntu6.6
  Ubuntu 14.04 LTS : qemu-system 2.0.0+dfsg-2ubuntu1.11
  Ubuntu 12.04 LTS : qemu-kvm 1.0+noroms-0ubuntu14.22
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilité de logiciel. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.