2017-1970: QEMU: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2017-11-07 13:44)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in QEMU ermöglichen einem nicht oder einfach authentisierten, lokalen oder entfernten Angreifer oder einem Angreifer aus dem benachbarten Netzwerk die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann darüber hinaus Informationen ausspähen und ein nicht authentisierter Angreifer im benachbarten Netzwerk kann beliebigen Programmcode ausführen.
Für openSUSE Leap 42.2 sowie für die SUSE Linux Enterprise Produkte Desktop, Server und Server for Raspberry Pi in Version 12 SP2 stehen Sicherheitsupdates zur Behebung der zwölf Schwachstellen in QEMU zur Verfügung.
Schwachstellen:
CVE-2017-10664
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-10806
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-10911
Schwachstelle in Xen / QEMU ermöglicht Ausspähen von InformationenCVE-2017-11334
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-11434
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-12809
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-13672
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-14167
Schwachstelle in QEMU ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-15038
Schwachstelle in QEMU ermöglicht Ausspähen von InformationenCVE-2017-15268
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-15289
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-9524
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.