DFN-CERT

Advisory-Archiv

2023-0085: QEMU, libvirt: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2023-01-12 14:37)
Neues Advisory
Version 2 (2023-01-16 08:35)
Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für die Module 'virt:rhel' und 'virt-devel:rhel' bereit, um die Schwachstelle zu beheben.
Version 3 (2023-01-25 11:51)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.6 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.6 (x86_64), Red Hat Enterprise Linux Server - TUS 8.6 (x86_64) und Red Hat CodeReady Linux Builder for x86_64 / ARM 64 - Extended Update Support 8.6 (x86_64, aarch64) stehen Sicherheitsupdates für die Module 'virt:rhel' und 'virt-devel:rhel' bereit, um die Schwachstelle zu beheben.
Version 4 (2023-03-23 12:32)
Für SUSE CaaS Platform 4.0, SUSE Linux Enterprise High Performance Computing 15 SP1 und 15 SP1 LTSS, SUSE Linux Enterprise Server 15 SP1 und 15 SP1 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP1 stehen Sicherheitsupdates für 'qemu' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Cloud
Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Red Hat Enterprise Linux 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder 8 (x86_64, aarch64) stehen Sicherheitsupdates für die Module 'virt:rhel' und 'virt-devel:rhel' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2022-4144

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.