2019-1665: Red Hat OpenStack: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2019-08-09 17:02)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann über eine Schwachstelle einen kompletten Denial-of-Service (DoS)-Zustand bewirken und möglicherweise weitere, nicht genauer spezifizierte Angriffe durchführen. Zwei weitere Schwachstellen ermöglichen einem einfach authentisierten Angreifer in der Gastumgebung ebenfalls das Bewirken eines kompletten Denial-of-Service (DoS)-Zustandes. Ein lokaler, einfach authentisierter Angreifer kann unter Ausnutzung weiterer Schwachstellen den QEMU-Prozess auf dem Host zum Absturz zu bringen (Denial-of-Service) oder eventuell beliebigen Programmcode mit den Privilegien des QEMU-Prozesses auszuführen, Informationen ausspähen oder die Integrität beeinträchtigen.
Für Red Hat OpenStack Platform 10.0 (Newton), Red Hat OpenStack Platform 13.0 (Queens) und Red Hat OpenStack Platform 14.0 (Rocky) stehen Sicherheitsupdates für das Paket 'qemu-kvm-rhev' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2018-15746
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2018-17958
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2018-17963
Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2019-6501
Schwachstelle in QEMU ermöglicht Manipulation von DatenCVE-2019-6778
Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2019-9824
Schwachstelle in Xen / QEMU ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.