qemu-kvm-0.12.1.2-2.479.AXS4.3
エラータID: AXSA:2015-965:07
リリース日:
2015/12/23 Wednesday - 00:11
題名:
qemu-kvm-0.12.1.2-2.479.AXS4.3
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- QEMU の hw/net/pcnet.c の pcnet_receive 関数には,ゲスト OS の NIC
が比較的大きい MTU の場合,バッファーオーバーフローが存在し,大きなパケッ
トによって,リモートの攻撃者がサービス拒否 (ゲスト OS クラッシュ) を引き
起こす,あるいは任意のコードを実行する脆弱性があります。(CVE-2015-7512)
- QEMU の hw/net/pcnet.c の pcnet_receive 関数には,ヒープベースのバッ
ファーオーバーフローが存在し,ゲスト OS のアドミニストレータがサービス拒否
(インスタンスのクラッシュ) を引き起こす,あるいは任意のコードを実行する可
能性のある脆弱性があります。(CVE-2015-7504)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2015-7504
Heap-based buffer overflow in the pcnet_receive function in hw/net/pcnet.c in QEMU allows guest OS administrators to cause a denial of service (instance crash) or possibly execute arbitrary code via a series of packets in loopback mode.
Heap-based buffer overflow in the pcnet_receive function in hw/net/pcnet.c in QEMU allows guest OS administrators to cause a denial of service (instance crash) or possibly execute arbitrary code via a series of packets in loopback mode.
CVE-2015-7512
Buffer overflow in the pcnet_receive function in hw/net/pcnet.c in QEMU, when a guest NIC has a larger MTU, allows remote attackers to cause a denial of service (guest OS crash) or execute arbitrary code via a large packet.
Buffer overflow in the pcnet_receive function in hw/net/pcnet.c in QEMU, when a guest NIC has a larger MTU, allows remote attackers to cause a denial of service (guest OS crash) or execute arbitrary code via a large packet.
追加情報:
N/A
ダウンロード:
SRPMS
- qemu-kvm-0.12.1.2-2.479.AXS4.3.src.rpm
MD5: 9d9955c97f192982bf454c7c82d6b46f
SHA-256: c5f9d458e0054416079072087abc1d4534bb40004101595b1e17254bb2be38b3
Size: 10.73 MB
Asianux Server 4 for x86
- qemu-guest-agent-0.12.1.2-2.479.AXS4.3.i686.rpm
MD5: af0874534a17f7f650178f4f4603121e
SHA-256: 2d0ebf5171087def6e72c5804354800213e8555750fdf3391b98ab7c144f9e0e
Size: 494.28 kB
Asianux Server 4 for x86_64
- qemu-guest-agent-0.12.1.2-2.479.AXS4.3.x86_64.rpm
MD5: efd1556f47f4c1b29f1dc85b0a496a70
SHA-256: c07425b68f8d632a90770be1e555f20a0fa7501f765b49ceb17a4756c6582e8d
Size: 491.33 kB - qemu-img-0.12.1.2-2.479.AXS4.3.x86_64.rpm
MD5: 3e30aad724359e4dc807b2fa446a5e56
SHA-256: 7758bfc147bc33417dba91cdd8e57b4def88c417d1efe7d984da341bd5273812
Size: 830.06 kB - qemu-kvm-0.12.1.2-2.479.AXS4.3.x86_64.rpm
MD5: f87f11434dd9580571bbef00322b9dfe
SHA-256: 8755b49a410fc4cfd52a7089ee58f6241612f29c72a815d794208fab969343c8
Size: 1.60 MB - qemu-kvm-tools-0.12.1.2-2.479.AXS4.3.x86_64.rpm
MD5: 034dca3f5e2a72bee1e231365744f499
SHA-256: 1584e8d678322691d238005fa919f0f8287fa4e362af5f9c40bfa168c473eca7
Size: 418.12 kB