2023-2305: QEMU: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-09-27 18:14)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Cloud
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für SUSE CaaS Platform 4.0, SUSE Linux Enterprise High Performance Computing 15 SP1 und 15 SP1 LTSS, SUSE Linux Enterprise Server 15 SP1 und 15 SP1 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP1 stehen Sicherheitsupdates für 'qemu' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2019-13754
Schwachstelle in Extensions ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-13754
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-3750
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-3929
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-AngriffCVE-2022-1050
Schwachstelle in QEMU ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-26354
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-0330
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-2861
Schwachstelle in QEMU ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-3180
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-3354
Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.