Qemuの脆弱性情報(Moderate/Medium: CVE-2019-3812)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/21/2019にQemuの脆弱性情報(Moderate/Medium: CVE-2019-3812)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

  • CVE-2019-3812

    Moderate

    • SuSE
      • CVSS v3 Base Score: 4.4
      • Vector: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 4.4
      • Vector: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
    • NVD
      • CVSS v3 Base Score: 5.5 Medium
      • Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://access.redhat.com/security/cve/cve-2019-3812
    • 境界外読み取りによるメモリ露出の可能性
    • 重要度 – Moderate
    • 2.1.0/3.1.0までのQEMUでは、hw/i2c/i2c-ddc.c:i2c_ddc() 関数に128バイトまでの境界外読み取りが行える脆弱性が存在します。i2cコマンドを実行できるローカルの攻撃者は、これを利用してホスト上のqemuプロセスのスタックメモリを読み取る事が可能です。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


セミナー情報1

2019/03/07 16:00-18:00に「導入事例とともに見るクラウドセキュリティに必要な3つのポイント」が開催されます。

このセミナーでは2018年のクラウドセキュリティインシデントを振り返り、サイオスが行っている対策をご紹介させていただきます。

https://sios.connpass.com/event/120667/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


タイトルとURLをコピーしました