当前位置:   article > 正文

奇安信代码安全实验室帮助Red Hat修复多个QEMU高危漏洞,获官方致谢

red hatcve

聚焦源代码安全,网罗国内外最新资讯!

奇安信代码安全实验室研究员为Red Hat发现六个漏洞(CVE-2020-14364、CVE-2020-10756、 CVE-2020-12829、 CVE-2020-14415、 CVE-2020-15863和CVE-2020-16092),其中CVE-2020-14364 被评估为具有“重要影响”。研究员第一时间向Red Hat报告且协助其修复漏洞。

 

近日,Red Hat发布了补丁更新公告以及致谢公告,公开致谢奇安信代码安全实验室研究人员。

图:Red Hat官方致谢

漏洞概述

CVE-2020-14364– QEMU: USB 仿真器越界读/写访问

QEMU的 USB 仿真器中存在越界读/写访问问题。当处理来自 guest 的 USB 数据包时,如果do_token_{in,out}例程中的 'USBDevice->setup_len' 超过USBDevice->data_buf[4096],则会产生越界读/写访问问题。Guest 用户可利用该缺陷使 QEMU 进程崩溃,从而导致拒绝服务或可能以主机上QEMU 进程的权限执行任意代码。该漏洞能够直接造成虚拟机逃逸且影响范围巨大。

CVE-2020-10756 — QEMU 仿真器SLiRP 网络实现中的越界读取

当中继到 ICMP echo 请求时(即 ping),icmp6_send_echoreply()例程中就会产生越界读取问题。它可导致恶意guest 泄露主机内存内容,从而可能造成信息泄露。

CVE-2020-12829 — 整数溢出

QEMU 仿真器的 SM501 显示驱动实现中存在一个整数溢出漏洞。通过 sm501_2d_engine_write() 回调处理 MMIO 写入操作时,COPY_AREA 宏中会产生整数溢出漏洞。本地攻击者能够滥用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务。

CVE-2020-14415 — 拒绝服务

QEMU OSS 音频驱动不正确地处理了某些操作。Guest 攻击者可能利用该缺陷导致 QEMU 崩溃,从而造成拒绝服务。

CVE-2020-15863— QEMU 仿真器 XGMAC 以太网控制器中的缓冲溢出

该漏洞发生在数据包传输过程中,影响高库和中途仿真机器。Guest用户或进程可利用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务或以 QEMU 进程执行代码的后果。

CVE-2020-16092— 网络数据包处理组件中QEMU断言失败

该缺陷影响 “e1000e” 和 “vmxnet3” 网络设备。该缺陷可导致恶意 guest 用户或进程中止主机上的 QEMU 进程,从而造成拒绝服务后果。

上述问题已修复,用户应尽快予以更新。

参考链接

https://access.redhat.com/security/cve/CVE-2020-15863

https://access.redhat.com/security/cve/CVE-2020-10756

https://access.redhat.com/security/cve/CVE-2020-16092

https://access.redhat.com/security/cve/CVE-2020-12829

https://access.redhat.com/security/cve/CVE-2020-14364

https://access.redhat.com/security/cve/CVE-2020-14415

https://ubuntu.com/security/notices/USN-4467-1

关于奇安信代码卫士

“奇安信代码卫士” 是奇安信集团旗下专注于软件源代码安全的产品线,代码卫士系列产品可支持 Windows、Linux、Android、Apple iOS、IBM AIX 等平台上的源代码安全分析,支持的编程语言涵盖 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约 Solidity 等。目前代码卫士已应用于上百家大型机构,帮助用户构建自身的代码安全保障体系,消减软件代码安全隐患。

关于奇安信代码安全实验室

奇安信代码安全实验室是奇安信代码卫士的研究团队,专门从事源代码、二进制漏洞挖掘和分析,主要研究方向包括:Windows / Linux / MacOS 操作系统、应用软件、开源软件、网络设备、IoT设备等。团队成员既有二进制漏洞挖掘高手、微软全球 TOP100 贡献白帽子、Pwn2Own 2017 冠军队员,又有开源软件安全大拿、人工智能安全专家。截至目前,奇安信代码安全实验室已经帮助微软、谷歌、苹果、Cisco、Juiper、VMware、Oracle、Linux内核组织、Adobe、阿里云、华为、施耐德、D-Link、ThinkPHP、以太坊、各种开源组织等修复了100多个安全漏洞,并获得官方致谢。

推荐阅读

奇安信代码安全实验室五人入选“2020微软 MSRC 最具价值安全研究者”榜单

奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢

奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢和奖金

奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢和奖金

奇安信代码卫士帮助微软修复Windows 内核漏洞,获官方致谢和奖金

奇安信代码卫士报送的漏洞获评“CNVD平台2019年度最具价值漏洞”

奇安信代码卫士帮助微软修复Edge浏览器和Windows内核高危漏洞,获官方致谢和奖金

奇安信代码卫士联合软件所帮助 Adobe 公司修复多个漏洞,获官方致谢

奇安信代码卫士研究员入选微软 MSRC 最具价值安全研究者榜单

奇安信代码卫士协助谷歌公司修复Chrome浏览器安全漏洞,获官方致谢

题图:Pixabay License

转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 点个“在看”,bounty 不停~                                          

                                                

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/150684
推荐阅读
相关标签
  

闽ICP备14008679号