L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de QEMU

bulletin de vulnérabilité informatique CVE-2019-9824

QEMU : obtention d'information via SLiRP tcp_emu

Synthèse de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via SLiRP tcp_emu() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : Debian, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 18/03/2019.
Références : CERTFR-2019-AVI-230, CVE-2019-9824, DLA-1781-1, openSUSE-SU-2019:1226-1, openSUSE-SU-2019:1274-1, openSUSE-SU-2019:1405-1, SUSE-SU-2019:0825-1, SUSE-SU-2019:0827-1, SUSE-SU-2019:0891-1, SUSE-SU-2019:0921-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:14001-1, SUSE-SU-2019:14011-1, SUSE-SU-2019:14052-1, USN-3978-1, VIGILANCE-VUL-28758.

Description de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via SLiRP tcp_emu() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-8934

QEMU : obtention d'information via PPC64 sPAPR host-serial/model

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PPC64 sPAPR host-serial/model de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 21/02/2019.
Références : CERTFR-2019-AVI-230, CVE-2019-8934, openSUSE-SU-2019:1274-1, openSUSE-SU-2019:1405-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, VIGILANCE-VUL-28572.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PPC64 sPAPR host-serial/model de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-3812

QEMU : lecture de mémoire hors plage prévue via i2c_ddc_rx

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via i2c_ddc_rx() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/02/2019.
Références : CERTFR-2019-AVI-230, CVE-2019-3812, FEDORA-2019-88a98ce795, openSUSE-SU-2019:1274-1, openSUSE-SU-2019:1405-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, USN-3923-1, VIGILANCE-VUL-28530.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via i2c_ddc_rx() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-6778

QEMU : buffer overflow via tcp_emu

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via tcp_emu() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/01/2019.
Références : CVE-2019-6778, DLA-1694-1, FEDORA-2019-88a98ce795, openSUSE-SU-2019:0254-1, openSUSE-SU-2019:1074-1, openSUSE-SU-2019:1226-1, SUSE-SU-2019:0423-1, SUSE-SU-2019:0435-1, SUSE-SU-2019:0457-1, SUSE-SU-2019:0471-1, SUSE-SU-2019:0471-2, SUSE-SU-2019:0489-1, SUSE-SU-2019:0582-1, SUSE-SU-2019:0825-1, SUSE-SU-2019:0827-1, SUSE-SU-2019:0891-1, SUSE-SU-2019:0921-1, SUSE-SU-2019:13962-1, SUSE-SU-2019:14001-1, SUSE-SU-2019:14011-1, USN-3923-1, VIGILANCE-VUL-28367.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via tcp_emu() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-6501

QEMU : corruption de mémoire via scsi_handle_inquiry_reply

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via scsi_handle_inquiry_reply() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : QEMU.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 24/01/2019.
Références : CVE-2019-6501, VIGILANCE-VUL-28342.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via scsi_handle_inquiry_reply() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-20216

QEMU : boucle infinie via pvrdma_qp_send

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvrdma_qp_send() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20216, USN-3923-1, VIGILANCE-VUL-28051.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvrdma_qp_send() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-20126

QEMU : fuite mémoire via pvrdma QP/CQ Creation

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20126, USN-3923-1, VIGILANCE-VUL-28050.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-20125

QEMU : déréférencement de pointeur NULL via pvrdma QP/CQ Creation

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20125, USN-3923-1, VIGILANCE-VUL-28049.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-20124

QEMU : lecture de mémoire hors plage prévue via rdma_backend_post

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via rdma_backend_post de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte.
Produits concernés : QEMU, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/12/2018.
Références : CVE-2018-20124, USN-3923-1, VIGILANCE-VUL-28044.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via rdma_backend_post de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-20191

QEMU : déréférencement de pointeur NULL via pvrdma_main.c-uar_ops.read

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma_main.c::uar_ops.read de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Fedora, QEMU, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 18/12/2018.
Références : CVE-2018-20191, FEDORA-2019-88a98ce795, USN-3923-1, VIGILANCE-VUL-28043.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma_main.c::uar_ops.read de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur QEMU :