DFN-CERT

Advisory-Archiv

2018-2419: QEMU: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Historie:

Version 1 (2018-11-27 15:20)
Neues Advisory

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer einen kompletten Denial-of-Service (DoS)-Zustand zu bewirken. Eine Vielzahl weiterer Schwachstellen ermöglichen einem zumeist einfach authentisierten Angreifer im Gastbetriebssystem die Durchführung verschiedener Denial-of-Service-Angriffe. Die Schwachstelle CVE-2018-16847 ermöglicht dem Angreifer zusätzlich die Ausführung beliebigen Programmcodes und die Schwachstelle CVE-2018-11806 ermöglicht einem mehrfach authentisierten Angreifer zusätzlich eine Privilegieneskalation.

Canonical stellt für Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates für 'qemu' bereit, welche die jeweils betroffenen Schwachstellen adressieren.

Schwachstellen:

CVE-2018-10839

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-11806

Schwachstelle in QEMU ermöglicht u. a. Privilegieneskalation

CVE-2018-12617

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-16847

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-17958

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-17962

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-17963

Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-18849

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-18954

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-19364

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.