QEMU缓冲区溢出漏洞

admin 2023-12-07 23:12:40 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 QEMU缓冲区溢出漏洞

CVE编号

CVE-2012-6075

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-02-13
漏洞描述
QEMU是一款面向完整PC系统的开源仿真器。QEMU的e1000设备驱动在当禁用SBP和LPE标记时,处理超大e1000报文可触发一个缓冲区溢出,如果底层网络配置为允许超大报文,远程攻击者可以利用此漏洞使相关Guest崩溃或可能以Guest系统内核上下文执行任意代码。
解决建议
用户可参考如下厂商提供的安全公告获得补丁信息:http://git.qemu.org/?p=qemu.git;a=commitdiff;h=b0d9ffcd0251161c7c92f94804dcf599dfa3edeb
参考链接
http://git.qemu.org/?p=qemu.git%3Ba=commitdiff%3Bh=b0d9ffcd0251161c7c92f94804...
http://lists.fedoraproject.org/pipermail/package-announce/2013-January/097541.html
http://lists.fedoraproject.org/pipermail/package-announce/2013-January/097575.html
http://lists.fedoraproject.org/pipermail/package-announce/2013-January/097705.html
http://lists.nongnu.org/archive/html/qemu-devel/2012-12/msg00533.html
http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html
http://lists.opensuse.org/opensuse-updates/2013-04/msg00051.html
http://lists.opensuse.org/opensuse-updates/2013-04/msg00052.html
http://rhn.redhat.com/errata/RHSA-2013-0599.html
http://rhn.redhat.com/errata/RHSA-2013-0608.html
http://rhn.redhat.com/errata/RHSA-2013-0609.html
http://rhn.redhat.com/errata/RHSA-2013-0610.html
http://rhn.redhat.com/errata/RHSA-2013-0639.html
http://secunia.com/advisories/55082
http://security.gentoo.org/glsa/glsa-201309-24.xml
http://www.debian.org/security/2013/dsa-2607
http://www.debian.org/security/2013/dsa-2608
http://www.debian.org/security/2013/dsa-2619
http://www.openwall.com/lists/oss-security/2012/12/30/1
http://www.securityfocus.com/bid/57420
http://www.ubuntu.com/usn/USN-1692-1
https://bugzilla.redhat.com/show_bug.cgi?id=889301
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 qemu qemu * Up to (excluding) 1.3.0
运行在以下环境
应用 redhat virtualization 3.0 -
运行在以下环境
系统 centos_5 xen * Up to (excluding) 83-262.el5.centos.1
运行在以下环境
系统 centos_6 qemu-guest-agent * Up to (excluding) 0.12.1.2-2.355.el6_4.2
运行在以下环境
系统 debian_10 qemu * Up to (excluding) 4.1.3-8
运行在以下环境
系统 debian_11 qemu * Up to (excluding) 4.1.3-8
运行在以下环境
系统 debian_12 qemu * Up to (excluding) 4.1.3-8
运行在以下环境
系统 debian_6 qemu * Up to (excluding) 0.12.5+dfsg-5+squeeze10
运行在以下环境
系统 debian_sid qemu * Up to (excluding) 4.1.3-8
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 83-262.0.1.el5_9.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 0.12.1.2-2.355.el6_4.2
运行在以下环境
系统 redhat_5 kmod-kvm * Up to (excluding) 0:83-262.el5_9.1
运行在以下环境
系统 redhat_6 qemu-guest-agent * Up to (excluding) 2:0.12.1.2-2.355.el6_4.2
运行在以下环境
系统 suse_11_SP2 xen * Up to (excluding) 4.1.4_02-0.5.1
运行在以下环境
系统 suse_12 xen * Up to (excluding) 4.4.1_06-2
运行在以下环境
系统 ubuntu_12.04.5_lts qemu-kvm * Up to (excluding) 1.0+noroms-0ubuntu14.7
阿里云评分 3.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-120 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0