2023-2236: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-09-21 14:59)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere weitere Schwachstellen lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind erweiterte Privilegien erforderlich. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für openSUSE Leap 15.4, SUSE Linux Enterprise High Performance Computing 15 SP2 und 15 SP2 LTSS, SUSE Linux Enterprise Server 15 SP2 und 15 SP2 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP2 stehen Sicherheitsupdates für 'qemu' bereit, um die Schwachstellen zu adressieren.
Schwachstellen:
CVE-2020-13754
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-3638
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2021-3750
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-3929
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2022-1050
Schwachstelle in QEMU ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-26354
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-0330
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-2861
Schwachstelle in QEMU ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-3180
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-3354
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.