2017-2129: Kernel-based Virtual Machine (KVM): Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation
Historie:
- Version 1 (2017-11-27 14:02)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in Xen und QEMU betreffen auch die Kernel-based Virtual Machine (KVM) und können (sofern nicht anders angegeben) von einem einfach authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden: Eine Vielzahl von Schwachstellen ermöglichen dem Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Dabei kann die Schwachstelle CVE-2017-10664 von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden und die zwei Schwachstellen CVE-2017-11334, CVE-2017-11434 können nur von einem lokalen, einfach authentisierten Angreifer ausgenutzt werden. Weitere Schwachstellen ermöglichen dem Angreifer die Eskalation seiner Privilegien, die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen. Dabei kann die Schwachstelle CVE-2017-14167 von einem nicht authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden, um beliebigen Programmcode zur Ausführung zu bringen.
SUSE stellt für die Distribution SUSE Linux Enterprise Server 11 SP3 LTSS ein Backport-Sicherheitsupdate für 'kvm' zur Behebung der Schwachstellen zur Verfügung.
Schwachstellen:
CVE-2016-10155
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-9602
Schwachstelle in QEMU ermöglicht PrivilegieneskalationCVE-2016-9603
Schwachstelle in Xen / QEMU ermöglicht PrivilegieneskalationCVE-2016-9776
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-9907
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-9911
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-9921
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2016-9922
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-10664
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-10806
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-11334
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-11434
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-13672
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-14167
Schwachstelle in QEMU ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-15038
Schwachstelle in QEMU ermöglicht Ausspähen von InformationenCVE-2017-15289
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-2615
Schwachstelle in Xen / QEMU ermöglicht Ausspähen von Informationen und PrivilegieneskalationCVE-2017-2620
Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-5579
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-5856
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-5898
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-5973
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-6505
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-7471
Schwachstelle in QEMU ermöglicht PrivilegieneskalationCVE-2017-7493
Schwachstelle in QEMU ermöglicht PrivilegieneskalationCVE-2017-7718
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-7980
Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-8086
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-8309
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-9330
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-9373
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-9375
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2017-9503
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.