2019-1767: QEMU: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2019-08-22 17:10)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer einen kompletten Denial-of-Service (DoS)-Zustand zu bewirken und möglicherweise weitere, nicht genauer spezifizierte Angriffe durchzuführen. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann ebenfalls einen kompletten Denial-of-Service (DoS)-Zustand bewirken. Mehrere weitere Schwachstellen ermöglichen einem lokalen, einfach authentisierter Angreifer das Ausspähen von Informationen, das Ausführen beliebigen Programmcodes mit den Rechten des QEMU-Prozesses und das Stören der Integrität.
Red Hat stellt Sicherheitsupdates von 'qemu-kvm-rhev' für Red Hat Virtualization Manager 4.3 und Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 zur Verfügung.
Schwachstellen:
CVE-2018-12126
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2018-12127
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2018-12130
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2018-17958
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2018-17963
Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-20815
Schwachstelle in QEMU ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-11091
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2019-6501
Schwachstelle in QEMU ermöglicht Manipulation von DatenCVE-2019-9824
Schwachstelle in Xen / QEMU ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.