DFN-CERT

Advisory-Archiv

2020-0685: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-04-02 12:35)
Neues Advisory
Version 2 (2020-04-07 10:20)
Für openSUSE Leap 15.1 steht ein Sicherheitsupdate für 'qemu' bereit, um die Schwachstellen und zwei weitere, nicht sicherheitsrelevante Fehler zu beheben.

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter oder lokaler Angreifer mit und ohne übliche Benutzerrechte kann einen Denial-of-Service (DoS)-Angriff durchführen und möglicherweise beliebigen Programmcode mit den Rechten des Dienstes zur Ausführung bringen. Ein Angreifer mit üblichen Benutzerrechten im benachbarten Netzwerk kann einen Denial-of-Service (DoS)-Angriff durchführen. Wenn diese Angriffe erfolgreich sind, kann dies Einfluss auf andere Komponenten betroffener Systeme haben. Weiterhin kann ein lokaler Angreifer Privilegien eskalieren. Ein erfolgreicher Angriff erfordert die Interaktion eines Benutzers.

Für die SUSE Linux Enterprise Produkte Module for Server Applications, Module for Open Buildservice Development Tools und Module for Basesystem jeweils in Version 15 SP1 sowie für SUSE Linux Enterprise Server 12 SP5 stehen Sicherheitsupdates von QEMU bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2019-15034

Schwachstelle in QEMU ermöglicht Privilegieneskalation

CVE-2019-20382

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2019-6778

Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-1711

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-7039

Schwachstelle in libslirp ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-8608

Schwachstelle in libslirp ermöglicht u. a. Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.