DFN-CERT

Advisory-Archiv

2017-2129: Kernel-based Virtual Machine (KVM): Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation

Historie:

Version 1 (2017-11-27 14:02)
Neues Advisory

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen in Xen und QEMU betreffen auch die Kernel-based Virtual Machine (KVM) und können (sofern nicht anders angegeben) von einem einfach authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden: Eine Vielzahl von Schwachstellen ermöglichen dem Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Dabei kann die Schwachstelle CVE-2017-10664 von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden und die zwei Schwachstellen CVE-2017-11334, CVE-2017-11434 können nur von einem lokalen, einfach authentisierten Angreifer ausgenutzt werden. Weitere Schwachstellen ermöglichen dem Angreifer die Eskalation seiner Privilegien, die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen. Dabei kann die Schwachstelle CVE-2017-14167 von einem nicht authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden, um beliebigen Programmcode zur Ausführung zu bringen.

SUSE stellt für die Distribution SUSE Linux Enterprise Server 11 SP3 LTSS ein Backport-Sicherheitsupdate für 'kvm' zur Behebung der Schwachstellen zur Verfügung.

Schwachstellen:

CVE-2016-10155

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2016-9602

Schwachstelle in QEMU ermöglicht Privilegieneskalation

CVE-2016-9603

Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

CVE-2016-9776

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2016-9907

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2016-9911

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2016-9921

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2016-9922

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-10664

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-10806

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-11334

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-11434

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-13672

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-14167

Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-15038

Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

CVE-2017-15289

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-2615

Schwachstelle in Xen / QEMU ermöglicht Ausspähen von Informationen und Privilegieneskalation

CVE-2017-2620

Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-5579

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-5856

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-5898

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-5973

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-6505

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-7471

Schwachstelle in QEMU ermöglicht Privilegieneskalation

CVE-2017-7493

Schwachstelle in QEMU ermöglicht Privilegieneskalation

CVE-2017-7718

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-7980

Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-8086

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-8309

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-9330

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-9373

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-9375

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-9503

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.