DFN-CERT

Advisory-Archiv

2016-0914: SPICE: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Historie:

Version 1 (2016-06-07 14:43)
Neues Advisory
Version 2 (2016-06-21 18:16)
Für Ubuntu 14.04 LTS, Ubuntu 15.10 und Ubuntu 16.04 LTS stehen Sicherheitsupdates für das Paket 'libspice-server1' bereit, die die Schwachstellen beheben. Ubuntu 14.04 LTS ist nicht von der Schwachstelle CVE-2016-0749 betroffen. Nach Installation des Sicherheitsupdates müssen die betroffenen QEMU-Gastsysteme neu gestartet werden.
Version 3 (2016-07-01 20:33)
Für openSUSE 13.2 und openSUSE Leap 42.1 stehen Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Version 4 (2016-07-14 20:12)
Für Fedora 23 steht ein Sicherheitsupdate in Form des Paketes 'spice-0.12.8-1.fc23' im Status 'testing' bereit.
Version 5 (2016-07-15 16:19)
Für Fedora 24 steht das Paket 'spice-0.12.8-1.fc24' als Sicherheitsupdate im Status 'testing' zur Verfügung.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, nicht authentifizierter Angreifer kann den QEMU-KVM-Prozess zum Absturz bringen oder beliebigen Programmcode mit den Rechten des QEMU-KVM-Prozesses ausführen. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann beliebige Speicherbereiche des Host-Systems lesen und beschreiben, wodurch er Informationen ausspähen oder einen Denial-of-Service-Zustand herbeiführen kann.

Für Debian 8.4 (Jessie) und verschiedene Red Hat Enterprise Linux 6 und 7 Produkte stehen Sicherheitsupdates bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2016-0749

Schwachstelle in SPICE ermöglicht Ausführen beliebigen Programmcodes

CVE-2016-2150

Schwachstelle in SPICE ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.