DFN-CERT

Advisory-Archiv

2021-0792: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-04-19 12:09)
Neues Advisory
Version 2 (2021-04-23 08:54)
SUSE stellt für SUSE Linux Enterprise Server 12 SP2 LTSS SAP, 12 SP2 LTSS ERICSSON und 12 SP2 BCL ein Sicherheitsupdate für 'qemu' bereit, mit dem 21 der hier referenzierten Schwachstellen adressiert werden.
Version 3 (2021-04-26 14:03)
Für openSUSE Leap 15.2 steht ein Sicherheitsupdate für 'qemu' bereit, mit dem 15 der hier referenzierten Schwachstellen behoben werden.

Betroffene Software

Virtualisierung

Betroffene Plattformen

Netzwerk
Cloud
Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung der meisten Schwachstellen kann Einfluss auf andere Komponenten haben.

Für SUSE Manager Server, Retail Branch Server und Manager Proxy 4.0, SUSE Linux Enterprise Server 12 SP3 LTSS / BCL, 12 SP4 LTSS, 12 SP5, 15 LTSS und 15 SP1 LTSS / BCL, SUSE Linux Enterprise Server for SAP 12 SP3, 12 SP4, 15 und 15 SP1, SUSE Linux Enterprise High Performance Computing 15 LTSS / ESPOS und 15 SP1 LTSS / ESPOS, SUSE Enterprise Storage 6, SUSE CaaS Platform 4.0, SUSE MicroOS 5.0, SUSE Linux Enterprise Module for Server Applications und Module for Basesystem 15 SP2, SUSE MicroOS 5.0 sowie SUSE OpenStack Cloud 8, Cloud Crowbar 8, Cloud 9 und Cloud Crowbar 9 stehen Sicherheitsupdates für 'qemu' bereit, um Teilmengen der hier gelisteten Schwachstellen zu beheben.

Schwachstellen:

CVE-2020-11947

Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

CVE-2020-12829

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-13361

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-13362

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-13659

Schwachstelle in QEMU ermöglicht Denial-of-Service Angriff

CVE-2020-13765

Schwachstelle in QEMU ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-14364

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-15469

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-15863

Schwachstelle in QEMU ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-16092

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-25084

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-25624

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-25625

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-25723

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-27616

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-27617

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-27821

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-28916

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2020-29129

Schwachstelle in libslirp ermöglicht Ausspähen von Informationen

CVE-2020-29130

Schwachstelle in libslirp ermöglicht Ausspähen von Informationen

CVE-2020-29443

Schwachstelle in QEMU ermöglicht u. a. Ausspähen von Informationen

CVE-2021-20181

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2021-20203

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2021-20221

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2021-20257

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2021-3416

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.