DFN-CERT

Advisory-Archiv

2021-2065: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Historie:

Version 1 (2021-10-05 13:22)
Neues Advisory

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung aller Schwachstellen kann Einfluss auf andere Komponenten haben.

Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'qemu' in Version 1:5.2+dfsg-11+deb11u1 bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2021-3544

Schwachstellen in QEMU ermöglichen Denial-of-Service-Angriffe

CVE-2021-3545

Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

CVE-2021-3546

Schwachstelle in QEMU ermöglicht u. a. Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2021-3638

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2021-3682

Schwachstelle in QEMU ermöglicht u. a. Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2021-3713

Schwachstelle in QEMU ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2021-3748

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.