DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-0213: SPICE: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Historie

Version 1 (2017-02-06 14:52)
Neues Advisory
Version 2 (2017-02-06 16:44)
Für SUSE Linux Enterprise Software Development Kit, Server und Debuginfo in den Versionen 11 SP4, 12 SP1 und 12 SP2 sowie SUSE Linux Enterprise Server for SAP 12 und SUSE Linux Enterprise Server 12 LTSS stehen Sicherheitsupdates für 'spice' zur Verfügung, um diese Schwachstellen zu beheben.
Version 3 (2017-02-08 09:18)
Für Fedora 24 und 25 stehen mit den Paketen 'spice-0.12.8-2.fc24' und 'spice-0.13.3-2.fc25' Sicherheitsupdates bereit, um die Schwachstellen zu beheben. Das Sicherheitsupdate für Fedora 24 befindet sich im Status 'testing', das für Fedora 25 besitzt noch den Status 'pending'.
Version 4 (2017-02-08 13:05)
Für openSUSE Leap 42.1 und openSUSE Leap 42.2 stehen jetzt ebenfalls Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Version 5 (2017-02-17 10:50)
Für Debian Jessie (stable) steht ein Sicherheitsupdate zur Behebung der Schwachstellen bereit.
Version 6 (2017-02-21 10:28)
Canonical stellt für Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS aktualisierte 'libspice-server1'-Pakete als Sicherheitsupdates bereit.
Version 7 (2017-03-17 08:09)
Für Red Hat Virtualization v.4 für Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate bereit, das die Schwachstellen adressiert und zusätzlich mehrere Fehlerkorrekturen umfasst.
Version 8 (2017-03-20 12:04)
Für die RHV-M Virtual Appliance für Red Hat Virtualization v.4 steht ebenfalls ein Sicherheitsupdate bereit.

Betroffene Software

Red Hat Enterprise Virtualization 4
Simple Protocol for Independent Computing Environments (SPICE)
RHV-M Virtual Appliance

Betroffene Plattformen

SUSE Linux Enterprise Debuginfo 11 SP4
SUSE Linux Enterprise Software Development Kit 11 SP4
SUSE Linux Enterprise Software Development Kit 12 SP1
SUSE Linux Enterprise Software Development Kit 12 SP2
Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 16.10
Debian Linux 8.7 Jessie
openSUSE Leap 42.1
openSUSE Leap 42.2
SUSE Linux Enterprise Desktop 12 SP1
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server for SAP 12
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Server 12 SP2
Oracle Linux 6
Oracle Linux 7
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux HPC Node 6
Red Hat Enterprise Linux HPC Node 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 7.3 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Fedora 24
Red Hat Fedora 25

Lösung

Patch

Oracle Linux Security Advisory ELSA-2017-0253

Patch

Oracle Linux Security Advisory ELSA-2017-0254

Patch

Red Hat Security Advisory RHSA-2017:0253

Patch

Red Hat Security Advisory RHSA-2017:0254

Patch

SUSE Security Update SUSE-SU-2017:0392-1

Patch

SUSE Security Update SUSE-SU-2017:0393-1

Patch

SUSE Security Update SUSE-SU-2017:0396-1

Patch

SUSE Security Update SUSE-SU-2017:0400-1

Patch

Fedora Security Update FEDORA-2017-05793780f0 (Fedora 24, spice-0.12.8-2.fc24)

Patch

Fedora Security Update FEDORA-2017-5972ebe591 (Fedora 25, spice-0.13.3-2.fc25)

Patch

openSUSE Security Update openSUSE-SU-2017:0419-1

Patch

openSUSE Security Update openSUSE-SU-2017:0421-1

Patch

Debian Security Advisory DSA-3790-1

Patch

Ubuntu Security Notice USN-3202-1

Patch

Red Hat Security Advisory RHSA-2017:0549

Patch

Red Hat Security Advisory RHSA-2017:0552

Beschreibung

Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen oder möglicherweise beliebigen Programmcode zur Ausführung zu bringen. Ein entfernter, nicht authentisierter Angreifer kann eine weitere Schwachstelle ausnutzen, um ebenfalls einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Red Hat Enterprise Linux 6 und 7 Produktvarianten Desktop, HPC Node, Server, Workstation und für Red Hat Enterprise Linux Server TUS 7.3 sowie für Oracle Linux 6 (x86_64) und Oracle Linux 7 (x86_64) stehen Sicherheitsupdates zur Behebung der Schwachstellen bereit.

Schwachstellen

CVE-2016-9578: Schwachstelle in SPICE ermöglicht Denial-of-Service-Angriff

In der Behandlung von Protokollen durch den SPICE-Server existiert eine Schwachstelle aufgrund einer unzureichenden Validierung eingehender Nachrichten. Ein entfernter, nicht authentisierter Angreifer, welcher sich zu einem SPICE-Server verbinden kann, kann diese Schwachstelle durch Senden einer präparierten Nachricht ausnutzen, um den VM-Prozess zum Absturz zu bringen und somit einen Denial-of-Service (DoS)-Angriff durchzuführen.

CVE-2016-9577: Schwachstelle in SPICE ermöglicht Ausführen beliebigen Programmcodes

In der Funktion 'main_channel_alloc_msg_rcv_buf' existiert eine Schwachstelle beim Lesen langer Nachrichten, aufgrund fehlender Überprüfungen der Puffergröße, durch die es zu einem Speicherüberlauf auf dem Heap (Heap Buffer Overflow) kommen kann. Ein entfernter, einfach authentisierter Angreifer kann diese Schwachstelle ausnutzen, indem er präparierte Nachrichten an einen SPICE-Server sendet, um einen Absturz desselben zu verursachen (Denial-of-Service, DoS) oder möglicherweise beliebigen Programmcode zur Ausführung zu bringen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.