2021-1241: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-06-09 14:27)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und möglicherweise beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für SUSE OpenStack Cloud 8 und Crowbar 8 sowie die SUSE Linux Enterprise Produkte Server 12 SP3 BCL / LTSS und Server for SAP 12 SP3 stehen Sicherheitsupdates für 'qemu' zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2019-15890
Schwachstelle in libslirp ermöglicht Denial-of-Service-AngriffCVE-2020-10756
Schwachstelle in QEMU ermöglicht Ausspähen von InformationenCVE-2020-13754
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-14364
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-25707
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2020-25723
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2020-29130
Schwachstelle in libslirp ermöglicht Ausspähen von InformationenCVE-2020-8608
Schwachstelle in libslirp ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2021-20221
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2021-20257
Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-AngriffCVE-2021-3419
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.