Subject: [ASA-202012-26] qemu: выполнение произвольного кода Рекомендация по безопасности UBLinux ASA-202012-26 ================================================== Уровень : Средний Дата : 2020-12-16 CVE-ID : CVE-2020-14364 Пакет : qemu Тип : выполнение произвольного кода Удалённо : Нет Ссылка : https://security.ublinux.ru/AVG-22 Сводка ======= Пакет qemu до версии 5.2.0-1 имеет уязвимость выполнение произвольного кода. Решение ========== Обновление до версии 5.2.0-1. # pacman -Syu "qemu>=5.2.0-1" Проблема устранена в апстриме в версии 5.2.0. Путь для обхода ========== Нет. Описание =========== В эмуляторе USB QEMU в версиях до 5.2.0 была обнаружена ошибка доступа для чтения / записи за пределами допустимого диапазона. Эта проблема возникает при обработке USB-пакетов от гостя, когда USBDevice 'setup_len' превышает значение 'data_buf [4096]' в процедурах do_token_in, do_token_out. Этот недостаток позволяет гостевому пользователю аварийно завершить процесс QEMU, что приведет к отказу в обслуживании или возможному выполнению произвольного кода с привилегиями процесса QEMU на хосте. Влияние ====== Гость может вызвать отказ в обслуживании или выполнить произвольный код на хосте. Рекомендации ========== https://www.openwall.com/lists/oss-security/2020/08/24/2 https://www.openwall.com/lists/oss-security/2020/08/24/3 https://git.qemu.org/?p=qemu.git;a=commitdiff;h=b946434f2659a182afc17e155be6791ebfb302eb https://security.ublinux.ru/CVE-2020-14364