2018-0552: QEMU: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen sensibler Informationen
Historie:
- Version 1 (2018-03-22 16:18)
- Neues Advisory
- Version 2 (2018-03-23 11:15)
- Für openSUSE Leap 42.3 steht das Sicherheitsupdate für QEMU ebenfalls zur Verfügung.
- Version 3 (2018-03-28 12:09)
- Für die SUSE Linux Enterprise Produkte Server for Raspberry Pi 12 SP2, Server 12 SP2 sowie Desktop 12 SP2 stehen Sicherheitsupdates für das Paket 'qemu' bereit, welche zusätzlich zu den referenzierten Schwachstellen die Schwachstelle CVE-2017-18030 adressieren. Diese Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer die Ausführung eines Denial-of-Service (DoS)-Angriffs.
Betroffene Software
Virtualisierung
Betroffene Plattformen
Cloud
Linux
Beschreibung:
Eine Schwachstelle (CVE-2017-5715, Spectre Variant 2) ermöglicht einem vermutlich nicht authentisierten Angreifer im benachbarten Netzwert das Ausspähen von sensiblen Informationen und dadurch weitere Angriffe. Eine Vielzahl weiterer Schwachstellen ermöglicht einem sowohl nicht als auch einfach authentisierten Angreifer aus verschiedenen Positionen (entfernt, benachbartes Netzwerk und lokal) die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe, eine davon möglicherweise auch die Ausführung beliebigen Programmcodes. Eine Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer im Gastsystem die Ausführung beliebigen Programmcodes im Host-System.
SUSE stellt für die SUSE Linux Enterprise Produktvarianten Desktop und Server in Version 12 SP3 sowie für SUSE Container as a Service Platform ALL Sicherheitsupdates für das Paket 'qemu' zur Behebung der Schwachstellen bereit. Die im Januar 2018 unter dem Namen Spectre Variante 2 bekanntgewordene hardwarebasierte Schwachstelle CVE-2017-5715 wird in diesem Update erneut adressiert, indem der ursprüngliche Patch durch die aktuellen Patches ersetzt wird. Mit diesem Update werden sowohl die Feature Flags 'spec_ctrl' und 'ibpb cpu' definiert, als auch neue CPU-Modelle, bei denen es sich um Clone bestehender Modelle mit entweder '-IBRS' oder '-IBPB' ergänzt am Ende des Modellnamens handelt. Um gegen Spectre v2 geschützt zu sein, muss das passende CPU Flag der Kommandozeile von QEMU hinzugefügt oder eines der neuen CPU-Modelle verwendet werden.
Schwachstellen:
CVE-2017-15119
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-15124
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-16845
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2017-17381
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-18043
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-5715
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2018-5683
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2018-7550
Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.