2016-0730: QEMU, QEMU-KVM: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2016-05-09 20:16)
- Neues Advisory
- Version 2 (2016-05-10 12:10)
- Für die Red Hat Enterprise Linux 6 und 7 Produkte Desktop, HPC Node, Server und Workstation sowie für HPC Node EUS 7.2, Server AUS 7.2 und Server EUS 7.2 stehen Sicherheitsupdates für das qemu-kvm-Paket zur Verfügung, welche die Schwachstelle CVE-2016-3710 adressieren. Die gleiche Schwachstelle wird über ein Sicherheitsupdate für Red Hat Enterprise Virtualization behoben. Für die Distributionen Fedora 22, 23 und 24 stehen Sicherheitsupdates in Form der Pakete xen-4.5.3-3.fc22, xen-4.5.3-3.fc23 und xen-4.6.1-7.fc24 im Status 'pending' zur Verfügung. Debian stellt ein QEMU-Sicherheitsupdate für die stabile Distribution Jessie bereit.
- Version 3 (2016-05-10 14:45)
- Für die Red Hat Enterprise Linux OpenStack Platform 5.0, 6.0 und 7.0 für Red Hat Enterprise Linux 7 sowie Red Hat OpenStack Platform 8.0 stehen Sicherheitsupdates für das Paket 'qemu-kvm-rhev' bereit, die die Schwachstelle CVE-2016-3710 beheben.
- Version 4 (2016-05-11 14:15)
- Für die Red Hat Enterprise Linux OpenStack Platform 5.0 für Red Hat Enterprise Linux 6 steht ein Sicherheitsupdate für das Paket 'qemu-kvm-rhev' bereit, welches die Schwachstelle CVE-2016-3710 behebt.
- Version 5 (2016-05-13 12:03)
- Für Fedora 24 steht ein neues Sicherheitsupdate für Xen in Form des Paketes xen-4.6.1-8.fc24 im Status 'testing' bereit.
- Version 6 (2016-05-17 13:29)
- Für Fedora 22 steht ein neues Sicherheitsupdate für Xen in Form des Paketes xen-4.5.3-4.fc22 im Status 'testing' bereit. Das zuvor veröffentlichte Update FEDORA-2016-3f597b76b8 wurde in den Status 'obsolete' gesetzt.
- Version 7 (2016-06-14 15:28)
- Für Red Hat Enterprise Virtualization 3 steht ein Sicherheitsupdate für das Paket 'qemu-kvm-rhev' bereit, das die Schwachstelle CVE-2016-3710 behebt.
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Virtualisierung
Beschreibung:
Zwei Schwachstellen im VGA-Modul von QEMU ermöglichen dem Benutzer eines Gastsystems als einfach authentifizierten Angreifer im benachbarten Netzwerk die Ausführung beliebigen Programmcodes mit den Rechten des QEMU-Dienstes auf dem Hostsystem und einen Denial-of-Service-Angriff auf das Gastsystem.
Für QEMU 4.3.x, 4.4.x, 4.5.x und 4.6.x stehen Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2016-3710
Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des DienstesCVE-2016-3712
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.