UPDATE: DFN-CERT-2016-0914 SPICE: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes [Linux][Debian][RedHat][SuSE]

DFN-CERT portal at dfn-cert.de
Fri Jul 1 18:40:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 3 (01.07.2016):
    Für openSUSE 13.2 und openSUSE Leap 42.1 stehen Sicherheitsupdates bereit,
    um die Schwachstellen zu beheben. 
  Version 2 (21.06.2016):
    Für Ubuntu 14.04 LTS, Ubuntu 15.10 und Ubuntu 16.04 LTS stehen
    Sicherheitsupdates für das Paket 'libspice-server1' bereit, die die
    Schwachstellen beheben. Ubuntu 14.04 LTS ist nicht von der Schwachstelle
    CVE-2016-0749 betroffen. Nach Installation des Sicherheitsupdates müssen
    die betroffenen QEMU-Gastsysteme neu gestartet werden.
  Version 1 (07.06.2016):
    Neues Advisory

Betroffene Software:

  Simple Protocol for Independent Computing Environments (SPICE)
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 14.04 LTS
  Canonical Ubuntu Linux 15.10
  Canonical Ubuntu Linux 16.04 LTS
  Debian Linux 8.4 Jessie
  openSUSE 13.2
  openSUSE Leap 42.1
  Red Hat Enterprise Linux Desktop 6
  Red Hat Enterprise Linux Desktop 7
  Red Hat Enterprise Linux HPC Node 6
  Red Hat Enterprise Linux HPC Node 7
  Red Hat Enterprise Linux HPC Node 7.2 EUS
  Red Hat Enterprise Linux Server 6
  Red Hat Enterprise Linux Server 7
  Red Hat Enterprise Linux Server 7.2 AUS
  Red Hat Enterprise Linux Server 7.2 EUS
  Red Hat Enterprise Linux Workstation 6
  Red Hat Enterprise Linux Workstation 7
  


Ein entfernter, nicht authentifizierter Angreifer kann den QEMU-KVM-Prozess
zum Absturz bringen oder beliebigen Programmcode mit den Rechten des
QEMU-KVM-Prozesses ausführen. Ein nicht authentisierter Angreifer im
benachbarten Netzwerk kann beliebige Speicherbereiche des Host-Systems lesen
und  beschreiben, wodurch er Informationen ausspähen oder einen
Denial-of-Service-Zustand herbeiführen kann.

Für Debian 8.4 (Jessie) und verschiedene Red Hat Enterprise Linux 6 und 7
Produkte stehen Sicherheitsupdates bereit, um die Schwachstellen zu beheben.


Patch:

  Debian Security Advisory DSA-3596-1

  <https://www.debian.org/security/2016/dsa-3596>

Patch:

  Red Hat Security Advisory RHSA-2016:1204

  <http://rhn.redhat.com/errata/RHSA-2016-1204.html>

Patch:

  Red Hat Security Advisory RHSA-2016:1205

  <http://rhn.redhat.com/errata/RHSA-2016-1205.html>

Patch:

  Ubuntu Security Notice USN-3014-1

  <http://www.ubuntu.com/usn/usn-3014-1/>

Patch:

  openSUSE Security Update openSUSE-SU-2016:1725-1

  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00003.html>

Patch:

  openSUSE Security Update openSUSE-SU-2016:1726-1

  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00004.html>


CVE-2016-2150: Schwachstelle in SPICE ermöglicht Ausspähen von Informationen

  Ein Fehler in SPICE tritt bei Speicherzugriffen während der Behandlung von
  Gast-Systemen auf, die spezielle "Primary Surface Parameter" verwenden. Ein
  nicht authentisierter Angreifer im benachbarten Netzwerk kann diese
  Schwachstelle nutzen, um beliebige Speicherbereiche des Host-Systems zu
  lesen und zu beschreiben, wodurch er Informationen ausspähen oder einen
  Denial-of-Service-Zustand herbeiführen kann.


CVE-2016-0749: Schwachstelle in SPICE ermöglicht Ausführen beliebigen
  Programmcodes

  Ein Fehler in der Speicherverwaltung in der Smartcard-Anbindung von SPICE,
  die im Kontext von QEMU-KVM auf einem Host-System läuft, führt zu einem
  Heap-Pufferüberlauf. Ein entfernter, nicht authentifizierter Angreifer, der
  sich über SPICE mit einem Gast-System verbindet, kann den QEMU-KVM-Prozess
  zum Absturz bringen oder beliebigen Programmcode mit den Rechten des
  QEMU-KVM-Prozesses ausführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-0914/>

Debian Security Advisory DSA-3596-1:
  <https://www.debian.org/security/2016/dsa-3596>

Red Hat Security Advisory RHSA-2016:1204:
  <http://rhn.redhat.com/errata/RHSA-2016-1204.html>

Red Hat Security Advisory RHSA-2016:1205:
  <http://rhn.redhat.com/errata/RHSA-2016-1205.html>

Schwachstelle CVE-2016-0749 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0749>

Schwachstelle CVE-2016-2150 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2150>

Ubuntu Security Notice USN-3014-1:
  <http://www.ubuntu.com/usn/usn-3014-1/>

openSUSE Security Update openSUSE-SU-2016:1725-1:
  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00003.html>

openSUSE Security Update openSUSE-SU-2016:1726-1:
  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00004.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4684 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160701/ed2394b4/attachment.bin>


More information about the Security-Announce mailing list