L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de QEMU

annonce de vulnérabilité CVE-2019-8934

QEMU : obtention d'information via PPC64 sPAPR host-serial/model

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PPC64 sPAPR host-serial/model de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 21/02/2019.
Références : CVE-2019-8934, VIGILANCE-VUL-28572.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PPC64 sPAPR host-serial/model de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-20216

QEMU : boucle infinie via pvrdma_qp_send

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvrdma_qp_send() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20216, VIGILANCE-VUL-28051.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvrdma_qp_send() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-20126

QEMU : fuite mémoire via pvrdma QP/CQ Creation

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20126, VIGILANCE-VUL-28050.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-20125

QEMU : déréférencement de pointeur NULL via pvrdma QP/CQ Creation

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CVE-2018-20125, VIGILANCE-VUL-28049.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-20124

QEMU : lecture de mémoire hors plage prévue via rdma_backend_post

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via rdma_backend_post de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte.
Produits concernés : QEMU.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/12/2018.
Références : CVE-2018-20124, VIGILANCE-VUL-28044.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via rdma_backend_post de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-20191

QEMU : déréférencement de pointeur NULL via pvrdma_main.c-uar_ops.read

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma_main.c::uar_ops.read de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 18/12/2018.
Références : CVE-2018-20191, VIGILANCE-VUL-28043.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma_main.c::uar_ops.read de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-16872

QEMU : lecture de fichier via usb_mtp_get_object

Synthèse de la vulnérabilité

Un attaquant local peut lire un fichier via usb_mtp_get_object() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : Debian, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte privilégié.
Date création : 14/12/2018.
Références : CVE-2018-16872, DLA-1694-1, openSUSE-SU-2019:0254-1, SUSE-SU-2019:0423-1, SUSE-SU-2019:0435-1, SUSE-SU-2019:0471-1, SUSE-SU-2019:0489-1, SUSE-SU-2019:0582-1, VIGILANCE-VUL-28024.

Description de la vulnérabilité

Un attaquant local peut lire un fichier via usb_mtp_get_object() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-20123

QEMU : fuite mémoire via pvrdma_realize

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma_realize() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 13/12/2018.
Références : CVE-2018-20123, VIGILANCE-VUL-28019.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma_realize() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-16867

QEMU : élévation de privilèges via usb_mtp_write_data

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via usb_mtp_write_data() de QEMU, afin d'élever ses privilèges sur le système hôte.
Produits concernés : QEMU.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16867, VIGILANCE-VUL-27965.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via usb_mtp_write_data() de QEMU, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-19665

QEMU : débordement d'entier via Bluetooth

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Bluetooth de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : QEMU, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 29/11/2018.
Références : CVE-2018-19665, SUSE-SU-2019:0003-1, SUSE-SU-2019:0020-1, SUSE-SU-2019:13921-1, VIGILANCE-VUL-27906.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Bluetooth de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur QEMU :