2016-0914: SPICE: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2016-06-07 14:43)
- Neues Advisory
- Version 2 (2016-06-21 18:16)
- Für Ubuntu 14.04 LTS, Ubuntu 15.10 und Ubuntu 16.04 LTS stehen Sicherheitsupdates für das Paket 'libspice-server1' bereit, die die Schwachstellen beheben. Ubuntu 14.04 LTS ist nicht von der Schwachstelle CVE-2016-0749 betroffen. Nach Installation des Sicherheitsupdates müssen die betroffenen QEMU-Gastsysteme neu gestartet werden.
- Version 3 (2016-07-01 20:33)
- Für openSUSE 13.2 und openSUSE Leap 42.1 stehen Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
- Version 4 (2016-07-14 20:12)
- Für Fedora 23 steht ein Sicherheitsupdate in Form des Paketes 'spice-0.12.8-1.fc23' im Status 'testing' bereit.
- Version 5 (2016-07-15 16:19)
- Für Fedora 24 steht das Paket 'spice-0.12.8-1.fc24' als Sicherheitsupdate im Status 'testing' zur Verfügung.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentifizierter Angreifer kann den QEMU-KVM-Prozess zum Absturz bringen oder beliebigen Programmcode mit den Rechten des QEMU-KVM-Prozesses ausführen. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann beliebige Speicherbereiche des Host-Systems lesen und beschreiben, wodurch er Informationen ausspähen oder einen Denial-of-Service-Zustand herbeiführen kann.
Für Debian 8.4 (Jessie) und verschiedene Red Hat Enterprise Linux 6 und 7 Produkte stehen Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2016-0749
Schwachstelle in SPICE ermöglicht Ausführen beliebigen ProgrammcodesCVE-2016-2150
Schwachstelle in SPICE ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.