安基网 首页 资讯 安全报 查看内容

奇安信代码安全实验室助Red Hat修复QEMU高危漏洞

2020-8-29 07:29| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 奇安信代码安全实验室研究员为Red Hat发现六个漏洞(CVE-2020-14364、CVE-2020-10756、 CVE-2020-12829、 CVE-2020-14415、 CVE-2020-15863和CVE-2020-16092),其中CVE-2020-14364 被评估为具有“重要影响”。研究 ...

奇安信代码安全实验室研究员为Red Hat发现六个漏洞(CVE-2020-14364、CVE-2020-10756、 CVE-2020-12829、 CVE-2020-14415、 CVE-2020-15863和CVE-2020-16092),其中CVE-2020-14364 被评估为具有“重要影响”。研究员第一时间向Red Hat报告且协助其修复漏洞。


近日,Red Hat发布了补丁更新公告以及致谢公告,公开致谢奇安信代码安全实验室研究人员。

图 Red Hat官方致谢

漏洞描述

  • CVE-2020-14364– QEMU: USB 仿真器越界读/写访问

QEMU的 USB 仿真器中存在越界读/写访问问题。当处理来自 guest 的 USB 数据包时,如果do_token_{in,out}例程中的 'USBDevice->setup_len' 超过USBDevice->data_buf[4096],则会产生越界读/写访问问题。Guest 用户可利用该缺陷使 QEMU 进程崩溃,从而导致拒绝服务或可能以主机上QEMU 进程的权限执行任意代码。该漏洞能够直接造成虚拟机逃逸且影响范围巨大。


  • CVE-2020-10756 — QEMU 仿真器SLiRP 网络实现中的越界读取

当中继到 ICMP echo 请求时(即 ping),icmp6_send_echoreply()例程中就会产生越界读取问题。它可导致恶意guest 泄露主机内存内容,从而可能造成信息泄露。


  • CVE-2020-12829 — 整数溢出

QEMU 仿真器的 SM501 显示驱动实现中存在一个整数溢出漏洞。通过 sm501_2d_engine_write() 回调处理 MMIO 写入操作时,COPY_AREA 宏中会产生整数溢出漏洞。本地攻击者能够滥用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务。


  • CVE-2020-14415 — 拒绝服务

QEMU OSS 音频驱动不正确地处理了某些操作。Guest 攻击者可能利用该缺陷导致 QEMU 崩溃,从而造成拒绝服务。


  • CVE-2020-15863— QEMU 仿真器 XGMAC 以太网控制器中的缓冲溢出

该漏洞发生在数据包传输过程中,影响高库和中途仿真机器。Guest用户或进程可利用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务或以 QEMU 进程执行代码的后果。


  • CVE-2020-16092— 网络数据包处理组件中QEMU断言失败

该缺陷影响 “e1000e” 和 “vmxnet3” 网络设备。该缺陷可导致恶意 guest 用户或进程中止主机上的 QEMU 进程,从而造成拒绝服务后果。


上述问题已修复,用户应尽快予以更新。


参考链接

https://access.redhat.com/security/cve/CVE-2020-15863

https://access。redhat。com/security/cve/CVE-2020-10756

https://access.redhat.com/security/cve/CVE-2020-16092

https://access.redhat.com/security/cve/CVE-2020-12829

https://access.redhat.com/security/cve/CVE-2020-14364

https://access.redhat.com/security/cve/CVE-2020-14415

https://ubuntu.com/security/notices/USN-4467-1

奇安信代码卫士

奇安信代码卫士是奇安信集团旗下专注于软件源代码安全的产品线,代码卫士系列产品可支持 Windows、Linux、Android、Apple iOS、IBM AIX 等平台上的源代码安全分析,支持的编程语言涵盖 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约 Solidity 等。目前代码卫士已应用于上百家大型机构,帮助用户构建自身的代码安全保障体系,消减软件代码安全隐患。

奇安信代码安全实验室

奇安信代码安全实验室是奇安信代码卫士的研究团队,专门从事源代码、二进制漏洞挖掘和分析,主要研究方向包括:Windows / Linux / MacOS 操作系统、应用软件、开源软件、网络设备、IoT设备等。团队成员既有二进制漏洞挖掘高手、微软全球 TOP100 贡献白帽子、Pwn2Own 2017 冠军队员,又有开源软件安全大拿、人工智能安全专家。截至目前,奇安信代码安全实验室已经帮助微软、谷歌、苹果、Cisco、Juiper、VMware、Oracle、Linux内核组织、Adobe、阿里云、华为、施耐德、D-Link、ThinkPHP、以太坊、各种开源组织等修复了100多个安全漏洞,并获得官方致谢。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6864884943244395021/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
安徽快3计划 江苏11选5平台 玖玖棋牌app 极速赛车登陆 上海11选5计划 上海11选5计划 极速赛车哪里发行 苹果彩票计划群 极速赛车计算方法 亿宝娱乐彩票计划群