2016-0771: QEMU, QEMU-KVM: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2016-05-13 14:43)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in QEMU und QEMU-KVM ermöglichen einem auch nicht authentifizierten Angreifer im benachbarten Netzwerk verschiedene Denial-of-Service-Angriffe und das Ausspähen von Informationen. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann darüber hinaus beliebigen Programmcode mit den Rechten des QEMU-Dienstes auf dem Hostsystem ausführen.
Canonical stellt für Ubuntu 12.04 LTS, 14.04 LTS, 15.10 und 16.04 LTS Sicherheitsupdates für die Pakete 'qemu' und 'qemu-kvm' bereit, die die Schwachstellen beheben. Ubuntu 12.04 LTS ist von CVE-2016-2858 (DoS) und CVE-2016-4020 (Ausspähen von Informationen) nicht betroffen.
Schwachstellen:
CVE-2016-2391
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-2392
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-2538
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-2841
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-2857
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-2858
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-3710
Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des DienstesCVE-2016-3712
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-4001
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-4002
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-4020
Schwachstelle in QEMU ermöglicht Ausspähen von InformationenCVE-2016-4037
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.