UPDATE: DFN-CERT-2016-0945 QEMU, KVM: Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation [Linux][SuSE]

DFN-CERT portal at dfn-cert.de
Mon Jul 11 17:35:03 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 5 (11.07.2016):
    Für SUSE Linux Enterprise Server 11-SP4 steht ein Sicherheitsupdate für
    KVM (Kernel-based Virtual Machine) bereit, das die Schwachstellen mit
    Ausnahme von CVE-2015-8567, CVE-2015-8568, CVE-2015-8744, CVE-2015-8745,
    CVE-2015-8817, CVE-2015-8818, CVE-2016-2197 und CVE-2016-4952 behebt.
  Version 4 (07.07.2016):
    openSUSE stellt für die Distribution openSUSE Leap 42.1 ein
    Sicherheitsupdate für QEMU bereit. Die älteren Schwachstellen
    CVE-2014-3615 bis CVE-2015-5279, CVE-2015-6855 sowie CVE-2015-7295 werden
    in dem Sicherheitsupdate nicht aufgeführt, wurden zum Teil aber durch
    vorhergehende Sicherheitsupdates adressiert.
  Version 3 (29.06.2016):
    Für SUSE Linux Enterprise Server 12-SP1 und Desktop 12-SP1 stehen
    Sicherheitsupdates für QEMU bereit. Die Schwachstelle CVE-2016-2197 wurde
    zusätzlich aufgenommen, die Schwachstellen CVE-2014-3615 bis
    CVE-2015-5279, CVE-2015-6855, CVE-2015-7295 und CVE-2016-2197 werden durch
    dieses Sicherheitsupdate nicht adressiert.
  Version 2 (29.06.2016):
    Für SUSE Linux Enterprise Server 11-SP3-LTSS stehen Sicherheitsupdates für
    KVM (Kernel-based Virtual Machine) bereit. Die Schwachstellen
    CVE-2015-5278, CVE-2015-5279 und CVE-2015-6855 wurde zusätzlich
    aufgenommen, die Schwachstellen CVE-2015-8567, CVE-2015-8568,
    CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818 und
    CVE-2016-4952 werden durch dieses Sicherheitsupdate nicht adressiert.
  Version 1 (13.06.2016):
    Neues Advisory

Betroffene Software:

  QEMU
  Kernel-based Virtual Machine (KVM)
  

Betroffene Plattformen:

  openSUSE Leap 42.1
  SUSE Linux Enterprise Desktop 12
  SUSE Linux Enterprise Server 11 SP3 LTSS
  SUSE Linux Enterprise Server 11 SP4
  SUSE Linux Enterprise Server 12
  


Mehrere Schwachstellen in QEMU und KVM ermöglichen in den meisten Fällen
einem einfach authentifizierten Angreifer im benachbarten Netzwerk die
Durchführung verschiedener Denial-of-Service (DoS)-Angriffe, das Ausspähen
von Informationen, das Ausführen beliebigen Programmcodes sowie die
Ausweitung seiner Privilegien. Das Bewirken eines
Denial-of-Service-Zustandes und das Ausspähen von Informationen ist auch
einem lokalen, nicht authentifizierten Angreifer möglich. Ein
Denial-of-Service-Angriff kann zusätzlich auch von einem entfernten,
authentifizierten und einem nicht authentifizierten Angreifer im
benachbarten Netzwerk ausgeführt werden. 

SUSE veröffentlicht für die SUSE Linux Enterprise 12 Produkte Server und
Desktop Sicherheitsupdates zur Korrektur der Schwachstellen.


Patch:

  SUSE Security Update SUSE-SU-2016:1560-1

  <https://lists.opensuse.org/opensuse-security-announce/2016-06/msg00017.html>

Patch:

  SUSE Security Update SUSE-SU-2016:1698-1

  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002140.html>

Patch:

  SUSE Security Update SUSE-SU-2016:1703-1

  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002141.html>

Patch:

  openSUSE Security Update openSUSE-SU-2016:1750-1

  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00019.html>

Patch:

  SUSE Security Update SUSE-SU-2016:1785-1

  <http://lists.suse.com/pipermail/sle-security-updates/2016-July/002154.html>


CVE-2016-4952: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In der pvsci_ring_init_msg/data Routine in der VMware PV SCSI Emulation in
  QEMU kann es zu einem Zugriff auf Speicher außerhalb der vorgesehenen
  Grenzen kommen. Ein einfach authentifizierter Angreifer im benachbarten
  Netzwerk kann die Schwachstelle ausnutzen, um einen
  Denial-of-Service-Angriff auszuführen und teilweise Daten zu verändern. 


CVE-2016-4441: Schwachstelle in QEMU ermöglicht Denial-of-Service

  Die Funktion get_cmd() in hw/scsi/esp.c des ESP/NCR53C9x Fast SCSI
  Controller (FSC) in QEMU überprüft DMA-Längen nicht korrekt, so dass unter
  bestimmten Umständen ein Schreiben über die Puffergrenzen des 16Byte
  FIFO-Puffers hinaus auftreten kann (Out-of-bounds write) und der
  QEMU-Prozess dadurch abstürzt. Ein einfach authentisierter Angreifer im
  benachbarten Netzwerk als Benutzer eines Gastsystem mit erweiterten Rechten
  kann einen Denial-of-Service-Angriff durchführen.


CVE-2016-4439: Schwachstelle in QEMU ermöglicht Denial-of-Service

  Die Funktion esp_reg_write() in hw/scsi/esp.c des ESP/NCR53C9x Fast SCSI
  Controller (FSC) in QEMU überprüft DMA-Längen nicht korrekt, so dass unter
  bestimmten Umständen ein Schreiben über die Puffergrenzen des 16Byte
  FIFO-Puffers hinaus auftreten kann (Out-of-bounds write). Ein einfach
  authentisierter Angreifer im benachbarten Netzwerk als Benutzer eines
  Gastsystem mit erweiterten Rechten kann einen Denial-of-Service-Angriff in
  Folge des Absturzes des QEMU-Prozesses durchführen oder möglicherweise
  beliebigen Programmcode mit den Rechten des QEMU-Prozesses auf dem
  Host-System ausführen. 


CVE-2016-4020: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

  In QEMU besteht eine Schwachstelle in kvmvapic.c, da das Task Priority
  Register nicht korrekt abgearbeitet wird. Ein nicht authentifizierter
  Angreifer im benachbarten Netzwerk kann dadurch ein Speicherleck verursachen
  und Informationen ausspähen.


CVE-2016-3712: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Das VGA-Modul von QEMU erlaubt Gastnutzern die Änderung bestimmter Register
  im VBE- und VGA-Modus. Dadurch kann ein einfach authentifizierter Angreifer
  im benachbarten Netzwerk bestimmte VGA-Register im VBE-Modus setzen und
  einen Ganzzahlüberlauf oder Zugriff auf Speicher außerhalb des zugewiesenen
  Speicherbereichs erzeugen und so einen Denial-of-Service-Zustand des
  Gastsystems auslösen.


CVE-2016-3710: Schwachstelle in QEMU ermöglicht Ausführung beliebigen
  Programmcodes mit den Rechten des Dienstes

  Das VGA-Modul von QEMU ermöglicht Zugriff auf Videospeicher über das Fenster
  an der Adresse '0xa00000' auf verschiedene Weisen mit unterschiedlichen
  Adressberechnungen. Ein einfach authentifizierter Angreifer im benachbarten
  Netzwerk (als Benutzer eines Gastsystems) kann Speicher über das
  Speicherfenster des VGA-Moduls hinaus beschreiben und dadurch beliebigen
  Programmcode mit den Rechten des QEMU-Dienstes auf dem Hostsystem ausführen.


CVE-2016-4037: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle im QEMU-Emulator mit USB EHCI Emulation Support führt zu
  einer Endlosschleife ('infinite loop') während der Kommunikation zwischen
  dem Host-Controller Interface (EHCI) und einem entsprechenden Gerätetreiber
  ('device driver'). Diese beiden kommunizieren über eine geteilte isochrone
  Transfer Descriptor Liste (siTD) und eine Endlosschleife tritt auf, wenn
  sich in dieser Liste eine geschlossene Schleife ('closed loop') befindet.
  Ein privilegierter Benutzer eines Gastsystems kann diese Schwachstelle
  ausnutzen, um exzessiv CPU-Zyklen und Ressourcen auf dem Host zu
  verbrauchen. Das Problem ist ähnlich zu CVE-2015-8558, allerdings unter
  Verwendung von siTD statt iTD. Ein einfach authentisierter Angreifer im
  benachbarten Netzwerk kann einen Denial-of-Service (DoS)-Angriff
  durchführen.


CVE-2016-4002: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle im QEMU Emulator mit MIPSnet Controller Emulator führt zu
  einem Pufferüberlauf ('buffer overflow'). Dieser tritt auf während
  Netzwerkpakete in der Funktion mipsnet_receive() empfangen werden, wenn für
  den Gast NIC konfiguriert ist, um große (MTU) Pakete zu akzeptieren. Ein
  entfernter, einfach authentisierter Benutzer oder Prozess kann diese
  Schwachstelle ausnutzen, um den QEMU-Prozess auf dem Host zum Absturz zu
  bringen und somit einen Denial-of-Service (DoS)-Zustand herbeiführen, oder
  möglicherweise beliebigen Programmcode mit den Rechten des QEMU-Prozesses
  auf dem Host zur Ausführung bringen.


CVE-2016-4001: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle im QEMU Emulator mit Luminary Micro Stellaris Ethernet
  Controller führt zu einem Pufferüberlauf ('buffer overflow'). Dieser tritt
  auf, während Netzwerkpakete in der Funktion stellaris_enet_receive()
  empfangen werden, wenn für den Gast NIC konfiguriert ist, um große (MTU)
  Pakete zu akzeptieren. Ein entfernter, einfach authentisierter Benutzer oder
  Prozess kann diese Schwachstelle ausnutzen, um den QEMU-Prozess auf dem Host
  zum Absturz zu bringen und somit einen Denial-of-Service (DoS)-Zustand
  herbeiführen.


CVE-2016-2858: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle im QEMU Emulator, wenn der Unterbau
  (Back-end) des Pseudo Random Number Generator (PRNG) unterstützt wird. Es
  wird dann nur eine Anfrage zur Zeit bearbeitet und, mit Ausnahme der zuletzt
  angeforderten Anfrage, werden alle Anfragen ignoriert. Dies führt unter
  anderem dazu, dass Lesezugriffe auf VirtIO RNG erst dann abgeschlossen
  werden, wenn ein neuer Lesezugriff angefordert wird. Ein nicht
  authentifizierter Angreifer im benachbarten Netzwerk kann dadurch einen
  Denial-of-Service-Angriff (DoS-Angriff) auf den QEMU-Prozess durchführen.


CVE-2016-2857: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle, wenn der QEMU Emulator mit 'IP
  checksum'-Routinen erstellt wurde. Die Funktion zur Berechnung der Prüfsumme
  für TCP/UDP-Pakete verwendet die Länge der Nutzdaten (Payload Length) ohne
  zu prüfen, ob der Datenpuffer für diese Datenmenge ausreicht. Ein nicht
  authentifizierter Angreifer im benachbarten Netzwerk kann auf die
  überschüssigen Daten zugreifen und einen Denial-of-Service-Angriff
  (DoS-Angriff) gegen den QEMU Prozess ausführen.


CVE-2016-2841: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Die NE2000 Network Interface Controller (NIC) Emulation von QEMU verwendet
  die Register 'PSTART' und 'PSTOP' zur Definition von Größe und Ort eines
  Ringspeichers, in dem Netzwerkpakete verarbeitet werden. Falls diese
  Register ungültige Werte enthalten, kann es zu einer Endlosschleife oder zum
  Lese- und Schreibzugriff auf Speicher außerhalb des zugewiesenen
  Speicherbereichs kommen (Out-of-bounds Read/Write). Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk kann dadurch einen
  Denial-of-Service (DoS)-Angriff durchführen.


CVE-2016-2538: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in QEMU mit Unterstützung der Emulation von
  USB Netzwerk-Geräten. Bei der Verarbeitung von Paketen aus
  NDIS-Kontrollnachrichten (NDIS control message packets) kann es zu einem
  Ganzzahlüberlauf (Integer Overflow) kommen, wenn eine Kombination aus den
  Attributen 'informationBufferOffset' und 'Length' den von Integer-Variablen
  abgedeckten Zahlenraum übersteigt. Ein einfach authentifizierter Angreifer
  im benachbarten Netzwerk kann dadurch ein Speicherleck verursachen und einen
  Denial-of-Service-Angriff auf den QEMU-Prozess durchführen.


CVE-2015-8818: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls der QEMU Emulator mit 'address_space_translate' erstellt wurde, um
  Speicher (MemoryRegionSection) an bestimmten Speicheradressen einzublenden,
  kann es beim Aufruf von 'pci_dma_read' und 'pci_dma_write' zum Lese- oder
  Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs
  (Out-of-bounds Read/Write) kommen. Ein einfach authentifizierter Angreifer
  im benachbarten Netzwerk kann eine Schutzverletzung auslösen und dadurch
  einen Denial-of-Service-Angriff (DoS-Angriff) auf ein Gastsystem ausführen.


CVE-2015-8817: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls der QEMU Emulator mit 'address_space_translate' erstellt wurde, um
  Speicher (MemoryRegionSection) an bestimmten Speicheradressen einzublenden,
  kann es beim Aufruf von 'pci_dma_read' und 'pci_dma_write' zum Lese- oder
  Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs
  (Out-of-bounds Read/Write) kommen. Ein einfach authentifizierter Angreifer
  im benachbarten Netzwerk kann eine Schutzverletzung auslösen und dadurch
  einen Denial-of-Service-Angriff (DoS-Angriff) auf ein Gastsystem ausführen.


CVE-2016-2198: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Die 'Enhanced Host Controller Interface'-Emulation (EHCI) für USB in QEMU
  unterstützt die Speicheradressierung über Capability-Register. Die
  '.write'-Funktion des Emulators ist nicht implementiert, aber für die
  Unterstützung der Capability-Register notwendig, was zu einer
  NULL-Zeiger-Dereferenzierung führt. Ein einfach authentifizierter Angreifer
  im benachbarten Netzwerk kann einen Denial-of-Service-Angriff ausführen.


CVE-2016-2197: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls QEMU mit Unterstützung der Emulation von IDE AHCI erstellt wurde, kann
  die Verwendung der Frame Information Structures (FIS) Engine für den
  Datentransfer zu einer Null-Zeiger-Dereferenzierung führen. Die
  eingeblendete FIS-Puffer-Adresse wird dann in einem statischen
  'bounce.buffer' gespeichert. Eine Anfrage zur Einblendung einer anderen
  Speicherregion führt zur Antwort 'NULL' durch die Funktion
  'address_space_map', da 'bounce.buffer' bereits verwendet wird. Während der
  Ausführung von 'dma_memory_unmap' kommt es dann zur
  Null-Zeiger-Dereferenzierung. Ein einfach authentifizierter Angreifer aus
  dem benachbarten Netzwerk kann so einen Denial-of-Service-Angriff ausführen.


CVE-2016-1981: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Wenn QEMU mit Unterstützung für die Emulation des E1000 Network Interface
  (NIC) erstellt wurde, kann es während der Verarbeitung von Transmit- oder
  Receive-Deskriptoren zu einer Endlosschleife kommen. Dazu müssen die
  Kopfdaten des ersten Transmit- oder Receive-Deskriptors außerhalb des
  zugewiesenen Deskriptorpuffers liegen, damit die Abbruchbedingung für die
  Erkennung fehlerhafter Transferdaten nicht auslöst. Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk kann so einen
  Denial-of-Service-Angriff ausführen.


CVE-2015-8619: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls QEMU mit Unterstützung für das Human Monitor Interface (HMP) erstellt
  wurde, besteht eine Schwachstelle in der Behandlung von 'sendkey'-Befehlen
  in der Funktion 'hmp_sendkey'. Falls das Befehlsargument länger ist, als der
  zur Verfügung stehende 'keyname_buf'-Puffer aufnehmen kann, wird in
  Speicherbereiche außerhalb des zugewiesenen Speichers geschrieben. Ein nicht
  authentifizierter Angreifer aus dem benachbarten Netzwerk kann einen
  Denial-of-Service-Angriff ausführen.


CVE-2016-1714: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
  und Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

  Wenn QEMU mit Unterstützung für die 'Firmware Configuration Device
  Emulation' erstellt wurde, kann es zu Lese- und Schreibzugriffen außerhalb
  von zugewiesenem Speicher (Out-Of-Bounds, OOB) kommen. Dieses Fehlverhalten
  tritt während der Verarbeitung von Firmware-Konfigurationen auf, falls der
  Wert des aktuellen Konfigurationseintrags auf ungültig gesetzt wurde
  ('FW_CFG_INVALID=0xffff').
  
  Ein einfach authentifizierter Angreifer als Gast mit
  'CAP_SYS_RAWIO'-Privilegien im benachbarten Netzwerk kann dadurch auf nicht
  zugewiesenen Speicher zugreifen und einen Denial-of-Service-Angriff
  durchführen sowie möglicherweise beliebigen Programmcode mit den Rechten des
  Dienstes ausführen. 
  


CVE-2016-1922: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls QEMU mit Unterstützung von Task-Priority-Register-Optimierung
  (TPR-Optimierung) in 32-Bit-Windows-Gastsystemen erstellt wurde, besteht bei
  Eingabe/Ausgabe-Schreibzugriffen von Host-Media-Processing-Schnittstellen
  (HMP Interfaces) die Möglichkeit einer Null-Zeiger-Dereferenzierung, da
  'current_cpu' nicht von 'cpu_exec()' aufgerufen wird und NULL bleibt. Ein
  nicht authentifizierter Angreifer im benachbarten Netzwerk kann dadurch
  einen Denial-of-Service-Angriff ausführen.


CVE-2016-1568: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
  und Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

  Falls QEMU mit Unterstützung der Emulation von IDE AHCI erstellt wurde,
  besteht durch die Verarbeitung von Native-Command-Queuing-Befehlen
  (NCQ-Befehlen) eine Schwachstelle. Ist der verarbeitete NCQ-Befehl ungültig,
  wird das 'aiocb'-Objekt nicht zugewiesen, aber das 'NCQ transfer object'
  trotzdem als benutzt ('used') markiert. Über die Funktion
  'bdrv_aio_cancel_async' mit 'ahci_reset_port' führt das zum Zugriff auf
  bereits freigegebene Speicherbereiche (Use-after-free). Ein einfach
  authentifizierter Angreifer aus dem benachbarten Netzwerk kann dadurch auf
  nicht zugewiesenen Speicher zugreifen und einen Denial-of-Service-Angriff
  durchführen sowie möglicherweise beliebigen Programmcode mit den Rechten des
  Dienstes ausführen.


CVE-2015-8613: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Falls QEMU mit Unterstützung der Emulation des SCSI MegaRAID SAS
  Host-Adapters erstellt wurde, besteht die Möglichkeit eines Pufferüberlaufs
  während der Verarbeitung des 'CTRL_GET_INFO'-Befehls des SCSI-Controllers.
  Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann
  dadurch einen Denial-of-Service-Angriff ausführen. 


CVE-2015-8743: Schwachstelle in QEMU ermöglicht u.a. Ausspähen von
  Informationen

  Es existiert eine Schwachstelle in QEMU, falls eine Laufwerksemulation für
  NE2000-Geräte eingerichtet wurde. Es ist dann möglich, einen
  Lese-/Schreib-Speicherzugriff außerhalb des gültigen Bereiches
  (Out-of-Bounds) zu erhalten. Ein einfach authentifizierter Angreifer im
  benachbarten Netzwerk kann Informationen ausspähen sowie QEMU Speicher
  korrumpieren und in der Folge weitere Angriffe ausführen.


CVE-2015-8568: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In QEMU Emulatoren, die mit VMWARE VMXNET3 para-virtueller NIC Emulator
  Unterstützung gebaut sind, existiert eine Speicherleck-Schwachstelle, welche
  dann auftritt, wenn Gäste wiederholt versuchen das VMXNET3 Gerät zu
  aktivieren. Ein privilegierter Gastbenutzer im benachbarten Netzwerk, als
  Angreifer, kann diese Schwachstelle ausnutzen, um ein Aufzehren des
  Speichers des Hosts zur verursachen, wodurch ein Denial-of-Service
  (DoS)-Zustand für den Host herbeigeführt wird. 


CVE-2015-8567: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In QEMU Emulatoren, die mit VMWARE VMXNET3 para-virtueller NIC Emulator
  Unterstützung gebaut sind, existiert eine Speicherleck-Schwachstelle, welche
  dann auftritt, wenn Gäste wiederholt versuchen das VMXNET3 Gerät zu
  aktivieren. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk
  kann diese Schwachstelle ausnutzen, um ein Aufzehren des Speichers des Hosts
  zur verursachen, wodurch ein Denial-of-Service (DoS)-Zustand für den Host
  herbeigeführt wird.


CVE-2015-8745: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine nicht näher beschriebene Schwachstelle in QEMU, wenn der
  Netzwerkadapter VMware VMXNET 3 verwendet wird und Interrupt Mask Register
  (IMR) ausgelesen werden. Ein einfach authentifizierter Angreifer im
  benachbarten Netzwerk als Benutzer eines Gastsystems mit bestimmten
  Privilegien (CAP_SYS_RAWIO) kann einen Denial-of-Service-Angriff ausführen.


CVE-2015-8744: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in QEMU, wenn der Netzwerkadapter VMware
  VMXNET 3 verwendet wird. Sendet ein Gast Layer-2 Pakete mit einer Größe
  kleiner als 22 Byte, führt das zu einem Denial-of-Service des QEMU
  Prozesses, da die Header-Länge in 'vmxnet_tx_pkt_parse_headers' nicht
  ausreichend geprüft wird. Ein einfach authentifizierter Angreifer im
  benachbarten Netzwerk als Benutzer eines Gastsystems mit bestimmten
  Privilegien (CAP_SYS_RAWIO) kann einen Denial-of-Service-Angriff ausführen.


CVE-2015-8558: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in QEMU mit USB EHCI Unterstützung. Die
  Kommunikation zwischen Host-Controller-Interface (EHCI) und Gerätetreiber
  erfolgt über die Liste mit den Deskriptoren für den isochronen Transfer.
  Falls sich in dieser Liste eine geschlossene Schleife befindet, führt dies
  zu einer Endlosschleife. Ein einfach authentifizierter Angreifer im
  benachbarten Netzwerk als Benutzer eines Gastsystems kann einen
  Denial-of-Service-Angriff auf das Host-System ausführen.


CVE-2015-7549: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in QEMU mit PCI MSI-X Unterstützung. Die
  '.write'-Funktion ist im Memory Mapped I/O nicht implementiert, so dass ein
  Aufruf von 'qpci_msix_pending()' zu einer NULL-Zeiger-Dereferenzierung führt
  und die Ausnahmebedingung SIGSEGV auslöst. Ein einfach authentifizierter
  Angreifer im benachbarten Netzwerk als Benutzer eines Gastsystems mit
  bestimmten Privilegien kann über 'qpci_msix_pending()' einen
  Denial-of-Service-Angriff ausführen. 


CVE-2015-8504: Schwachstelle in QEMU erlaubt Denial-of-Service-Angriff

  Im QEMU-Emulator mit VNC Display Driver Support existiert eine Schwachstelle
  bei der VNC-serverseitigen Verarbeitung von 'SetPixelFormat'-Nachrichten
  eines Clients. Dabei kann es zu einer Floating-Point-Exception kommen,
  wodurch der Gast zum Absturz gebracht werden kann. Ein entfernter, einfach
  authentisierter Benutzer, als Angreifer, kann diese Schwachstelle ausnutzen,
  um einen Denial-of-Service (DoS)-Angriff durchzuführen.


CVE-2015-7295: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in QEMU, die durch eine fehlerhafte
  Implementierung im Virtual Network Device (virtio-net) hervorgerufen wird.
  Diese tritt auf, wenn Gäste im virtuellen Netzwerk große Pakete über die
  tuntap/macvtap- Schnittstelle erhalten, aber große oder zusammenführbare
  (mergeable) Empfangspuffer nicht unterstützt werden. Dadurch werden alle
  Empfangspuffer auf dem Gast-System ausgeschöpft, wodurch auf diesem ein
  Denial-of-Service-Zustand eintritt.
  Ein nicht authentifizierter Angreifer im benachbarten Netzwerk kann diese
  Schwachstelle ausnutzen und durch Versenden sehr großer Datenpakete einen
  Denial-of-Service-Angriff durchführen.


CVE-2015-5239: Denial-of-Service-Schwachstelle in QEMU-KVM

  In QEMU-KVM existiert im VNC Display Treiber in den Methoden
  vnc_client_read() und protocol_client_msg() ein Integer-Überlauf. Ein
  entfernter, einfach authentifizierter Gastbenutzer, als Angreifer, kann
  durch Ausnutzen der Schwachstelle den QEMU-Prozess zum Hängen bringen und
  damit einen partiellen Denial-of-Service (DoS)-Zustand verursachen. 


CVE-2015-6855: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In einem QEMU-Emulator, welcher Unterstützung für IDE Platten und CD/DVD-ROM
  Emulation bietet, besteht eine Schwachstelle. Bei der Ausführung des
  Kommandos "WIN_READ_NATIVE_MAX" im IDE (Integrated Device Electronics)
  Subsystem von QEMU, zur Bestimmung der maximalen Kapazität eines
  Datenträgers, kommt es zur Division durch Null ("divide by zero)". Ein
  privilegierter Gastnutzer kann durch das Ausnutzen der Schwachstelle den
  QEMU-Prozess zum Absturz bringen. 


CVE-2015-5279: Schwachstelle in QEMU ermöglicht Ausführung beliebigen
  Programmcodes mit den Rechten des Dienstes

  In der 'ne2000_receive()' Funktion der NE2000 Network Interface Controller
  (NIC) Emulation von QEMU besteht eine Schwachstelle. Ein privilegierter
  Gastnutzer kann durch Ausnutzen der Schwachstelle einen
  Heap-Pufferspeicherüberlauf (heap buffer overflow) bewirken. Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk kann dadurch beliebigen
  Programmcode mit den Rechten des QEMU-Prozesses ausführen oder einen
  Denial-of-Service (DoS)-Angriff durchführen.
  
  


CVE-2015-5278: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In der "ne2000_receive()"-Funktion der NE2000 Network Interface Controller
  (NIC) Emulation von QEMU kann es zu einer Endlosschleife kommen ("infinite
  loop"). Ein privilegierter Gastnutzer kann durch das Ausnutzen dieser
  Schwachstelle den QEMU-Prozess zum Absturz bringen. Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk ist somit in der Lage
  einen Denial-of-Service (DoS)-Angriff durchführen.


CVE-2015-5745: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

  In QEMU mit Unterstützung von Virtio-Serial Vmcannel existiert eine
  Schwachstelle, die es ermöglicht, einen Denial-of-Service-Angriff
  durchzuführen. Bei der Kommunikation zwischen Host und Gast, ist es durch
  die Schwachstelle möglich, die Kontrollnachrichten für einen Angriff zu
  missbrauchen und einige Bytes im QEMU-Speicher zu beschädigen, wodurch der
  QEMU-Prozess abstürzt. Ein nicht authentifizierter Angreifer im lokalen
  Netzwerk kann die Schwachstelle ausnutzen.


CVE-2015-3214: Schwachstelle in QEMU erlaubt das Ausführen beliebigen
  Programmcodes mit den Rechten des Dienstes

  Eine Schwachstelle in der QEMU pit_ioport_read() Funktion führt zu einem
  Speicherzugriff außerhalb der Begrenzungen (out-of-bound), wodurch eine
  Speicherkorruption ausgelöst und Informationen offengelegt werden können.
  
  Ein privilegierter Benutzer eines HVM-Gast-Systems, der die QEMU
  Programmable Intervall Timer (PIT) Emulation aktiviert hat, kann in sehr
  seltenen Fällen, diesen Fehler ausnutzen, um beliebigen Programmcode mit den
  Rechten des Dienstes auszuführen.
  
  


CVE-2014-9718: Denial-of-Service-Schwachstelle in QEMU

  Die (1) BMDMA und (2) AHCI HBA Schnittstellen in der IDE-Funktionalität in
  QEMU Version 1.0 bis einschließlich 2.1.3 haben mehrere Interpretationen
  eines Funktionsrückgabewertes. Ein lokaler, nicht authentisierter
  Gast-Benutzer kann diese Schwachstelle nutzen, um das Host-System in einen
  Denial-of-Service-Zustand zu versetzen. 


CVE-2014-3689: Schwachstelle in vmware_vga in QEMU ermöglicht
  Privilegieneskalation

  Eine Schwachstelle in "vmware_vga" in QEMU besteht in einer unzureichenden
  Parametervalidierung in "rectangle"-Funktionen. Ein im benachbarten Netzwerk
  befindlicher, einfach authentisierter Angreifer kann die Schwachstelle
  ausnutzen, um seine Privilegien zu erhöhen bis zu den Rechten des
  QEMU-Host-Prozesses. 


CVE-2014-3615: Schwachstelle in QEMU ermöglicht das Ausspähen von
  Informationen

  Im VGA Emulator von QEMU besteht eine Schwachstelle, die beim Umschalten auf
  höhere Bildschirmauflösungen, Speicherinhalte des Hosts an VNC-Clients
  übertragen kann. Ein lokaler, nicht authentisierter Angreifer kann die
  Schwachstelle zum Auslesen von Speicherinhalten ausnutzen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-0945/>

Schwachstelle CVE-2014-3615 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3615>

Schwachstelle CVE-2014-3689 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3689>

Schwachstelle CVE-2014-9718 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9718>

Schwachstelle CVE-2015-3214 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3214>

Schwachstelle CVE-2015-5745 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5745>

Schwachstelle CVE-2015-5239 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5239>

Schwachstelle CVE-2015-6855 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6855>

Schwachstelle CVE-2015-5278 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5278>

Schwachstelle CVE-2015-5279 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5279>

Schwachstelle CVE-2015-7295 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7295>

Schwachstelle CVE-2015-8504 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8504>

Schwachstelle CVE-2015-7549 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7549>

Schwachstelle CVE-2015-8558 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8558>

Schwachstelle CVE-2015-8567 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8567>

Schwachstelle CVE-2015-8568 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8568>

Schwachstelle CVE-2015-8613 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8613>

Schwachstelle CVE-2015-8619 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8619>

Schwachstelle CVE-2015-8743 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8743>

Schwachstelle CVE-2015-8744 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8744>

Schwachstelle CVE-2015-8745 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8745>

Schwachstelle CVE-2016-1568 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1568>

Schwachstelle CVE-2016-1714 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1714>

Schwachstelle CVE-2016-1922 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1922>

Schwachstelle CVE-2016-1981 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1981>

Schwachstelle CVE-2016-2197 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2197>

Schwachstelle CVE-2016-2198 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2198>

Schwachstelle CVE-2016-2538 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2538>

Schwachstelle CVE-2015-8817 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8817>

Schwachstelle CVE-2015-8818 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8818>

Schwachstelle CVE-2016-2841 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2841>

Schwachstelle CVE-2016-2857 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2857>

Schwachstelle CVE-2016-2858 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2858>

Schwachstelle CVE-2016-4001 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4001>

Schwachstelle CVE-2016-4002 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4002>

Schwachstelle CVE-2016-4020 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4020>

Schwachstelle CVE-2016-4037 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4037>

Schwachstelle CVE-2016-3710 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3710>

Schwachstelle CVE-2016-3712 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3712>

Schwachstelle CVE-2016-4439 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4439>

Schwachstelle CVE-2016-4441 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4441>

Schwachstelle CVE-2016-4952 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4952>

SUSE Security Update SUSE-SU-2016:1560-1:
  <https://lists.opensuse.org/opensuse-security-announce/2016-06/msg00017.html>

SUSE Security Update SUSE-SU-2016:1698-1:
  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002140.html>

SUSE Security Update SUSE-SU-2016:1703-1:
  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002141.html>

openSUSE Security Update openSUSE-SU-2016:1750-1:
  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00019.html>

SUSE Security Update SUSE-SU-2016:1785-1:
  <http://lists.suse.com/pipermail/sle-security-updates/2016-July/002154.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160711/0c465491/attachment.bin>


More information about the Security-Announce mailing list