Множественные уязвимости в QEMU

Дата публикации:
02.05.2007
Дата изменения:
02.05.2009
Всего просмотров:
1054
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-1320
CVE-2007-1321
CVE-2007-1322
CVE-2007-1366
CVE-2007-5729
CVE-2007-5730
CVE-2007-6227
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
QEMU 0.x
Уязвимые версии: QEMU 0.x

Описание:
Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании приложения и повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "cirrus_invalidate_region()" в видео драйвере Cirrus. Злоумышленник может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за отсутствия корректной проверки размера ethernet фреймов и MTU перед копирование данных в регистры сетевого драйвера NE2000. Злоумышленник может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Целочисленное переполнение обнаружено при обработке данных в сетевом драйвере NE2000. Злоумышленник может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует при обработке инструкции "icebp". Злоумышленник может вызвать отказ в обслуживании путем завершения эмулируемой сессии.

5. Уязвимость существует из-за ошибки деления на ноль при обработке инструкции "aam". Злоумышленник может вызвать отказ в обслуживании приложения.

6. Уязвимость существует из-за ошибки проверки границ данных в функции "dyngen_code()" при генерации инструкций хоста. Злоумышленник может вызвать переполнении буфера и повысить свои привилегии на системе.

7. Уязвимость существует из-за недостаточной проверки гостевых попыток чтения и записи в block device backends. Злоумышленник с привилегиями на отправку запросов на чтение и запись к ioemu block device может записать данные в произвольную область памяти на основной ОС и выйти за пределы песочницы.

URL производителя: fabrice.bellard.free.fr/qemu/

Решение: Для уязвимости #1 установите исправление из SVN репозитория производителя. Способов устранения остальных уязвимостей не существует в настоящее время.

svn.savannah.gnu.org/viewvc/?view=rev&root=qemu&revision=5587

Журнал изменений:

28.12.2007
Изменены данные в секции «Решение».
Добавлена уязвимость #6.
02.05.2009
Изменена секция «Решение», добавлена уязвимость #7.

Ссылки: http://taviso.decsystem.org/virtsec.pdf
http://lists.gnu.org/archive/html/qemu-devel/2007-12/msg00009.html
http://marc.info/?l=debian-security&m=120343592917055&w=2

или введите имя

CAPTCHA