L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de QEMU

QEMU : corruption de mémoire via sdhci
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via sdhci de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CVE-2021-3409, DLA-2623-1, VIGILANCE-VUL-34781
QEMU : élévation de privilèges via Virtiofsd Xattrmap Option
Un attaquant, dans un système invité, peut contourner les restrictions via Virtiofsd Xattrmap Option de QEMU, afin d'élever ses privilèges sur le système hôte...
CVE-2021-20263, VIGILANCE-VUL-34767
QEMU : déni de service via NIC Loopback Mode
Un attaquant, dans un système invité, peut provoquer une erreur fatale via NIC Loopback Mode de QEMU, afin de mener un déni de service sur le système hôte...
CVE-2021-3416, DLA-2623-1, openSUSE-SU-2021:0600-1, SUSE-SU-2021:1240-1, SUSE-SU-2021:1241-1, SUSE-SU-2021:1242-1, SUSE-SU-2021:1243-1, SUSE-SU-2021:1244-1, SUSE-SU-2021:1245-1, SUSE-SU-2021:1305-1, VIGILANCE-VUL-34703
QEMU : surcharge via e1000
Un attaquant, dans un système invité, peut provoquer une surcharge via e1000 de QEMU, afin de mener un déni de service sur le système hôte...
CVE-2021-20257, DLA-2623-1, openSUSE-SU-2021:0600-1, SUSE-SU-2021:1023-1, SUSE-SU-2021:1240-1, SUSE-SU-2021:1241-1, SUSE-SU-2021:1242-1, SUSE-SU-2021:1243-1, SUSE-SU-2021:1244-1, SUSE-SU-2021:1245-1, SUSE-SU-2021:1251-1, SUSE-SU-2021:1252-1, SUSE-SU-2021:1305-1, SUSE-SU-2021:14702-1, SUSE-SU-2021:14704-1, SUSE-SU-2021:14706-1, VIGILANCE-VUL-34685
QEMU : déni de service via eepro100
Un attaquant, dans un système invité, peut provoquer une erreur fatale via eepro100 de QEMU, afin de mener un déni de service sur le système hôte...
CVE-2021-20255, DLA-2623-1, VIGILANCE-VUL-34684
QEMU : débordement d'entier via vmxnet3
Un attaquant, dans un système invité, peut provoquer un débordement d'entier via vmxnet3 de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CVE-2021-20203, DLA-2623-1, openSUSE-SU-2021:0363-1, SUSE-SU-2021:0521-1, SUSE-SU-2021:1240-1, SUSE-SU-2021:1241-1, SUSE-SU-2021:1242-1, SUSE-SU-2021:1244-1, SUSE-SU-2021:1245-1, SUSE-SU-2021:1305-1, VIGILANCE-VUL-34626
QEMU : déni de service via VirtFS Directory Sharing
Un attaquant, dans un système invité, peut provoquer une erreur fatale via VirtFS Directory Sharing de QEMU, afin de mener un déni de service sur le système hôte...
CVE-2021-20181, DLA-2560-1, openSUSE-SU-2021:0363-1, SUSE-SU-2021:0521-1, SUSE-SU-2021:1240-1, SUSE-SU-2021:1241-1, SUSE-SU-2021:1242-1, SUSE-SU-2021:1244-1, SUSE-SU-2021:1245-1, SUSE-SU-2021:1305-1, SUSE-SU-2021:14704-1, SUSE-SU-2021:14706-1, USN-4725-1, VIGILANCE-VUL-34509, ZDI-21-159
QEMU : utilisation de mémoire libérée via mptsas_free_request
Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via mptsas_free_request() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CVE-2021-3392, DLA-2623-1, VIGILANCE-VUL-34493
QEMU : lecture de mémoire hors plage prévue via ARM Generic Interrupt Controller
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via ARM Generic Interrupt Controller de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
CVE-2021-20221, DLA-2560-1, openSUSE-SU-2021:0363-1, SUSE-SU-2021:0521-1, SUSE-SU-2021:1241-1, SUSE-SU-2021:1242-1, SUSE-SU-2021:1244-1, SUSE-SU-2021:1245-1, VIGILANCE-VUL-34492
QEMU : déréférencement de pointeur NULL via Floopy Disk Emulator
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via Floopy Disk Emulator de QEMU, afin de mener un déni de service sur le système hôte...
CVE-2021-20196, VIGILANCE-VUL-34427
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur QEMU :