关键信息 公告编号: DSA-3284-1 主题: qemu security update 日期: 2015-06-13 CVE ID: - CVE-2015-3209 - CVE-2015-4037 - CVE-2015-4103 - CVE-2015-4104 - CVE-2015-4105 - CVE-2015-4106 Debian Bug: 787547, 788460 漏洞详情 CVE-2015-3209 - 发现者: Matt Tait - 描述: 在QEMU的AMD PCnet Ethernet仿真处理多TMD数据包时存在漏洞,长度超过4096字节。特权来宾用户可利用此漏洞在宿主QEMU进程上执行任意代码。 CVE-2015-4037 - 发现者: Kurt Seifried - 描述: 使用-smb选项时,QEMU用户模式网络堆栈使用可预测的临时文件名,未授权用户可利用此漏洞导致服务拒绝。 CVE-2015-4103 - 发现者: Jan Beulich - 描述: QEMU Xen代码未正确限制主机MSI消息数据字段的写访问,恶意来宾可利用此漏洞导致服务拒绝。 CVE-2015-4104 - 发现者: Jan Beulich - 描述: QEMU Xen代码未正确限制PCI MSI掩码位的访问,恶意来宾可利用此漏洞导致服务拒绝。 CVE-2015-4105 - 发现者: Jan Beulich - 描述: QEMU Xen代码允许PCI MSI-X直通错误消息的日志记录,恶意来宾可利用此漏洞导致服务拒绝。 CVE-2015-4106 - 发现者: Jan Beulich - 描述: QEMU Xen代码未正确限制某些PCI直通设备的PCI配置空间的写访问,恶意来宾可导致服务拒绝、获取敏感信息或执行任意代码。 固定版本 Oldstable (wheezy): 1.1.2+dfsg-6a+deb7u8 Stable (jessie): 1.2.1+dfsg-12+deb8u1 Unstable (sid): 1:2.3+dfsg-6 推荐升级qemu包