L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de QEMU

vulnérabilité CVE-2018-20126

QEMU : fuite mémoire via pvrdma QP/CQ Creation

Synthèse de la vulnérabilité

Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/12/2018.
Références : CVE-2018-20126, VIGILANCE-VUL-28050.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma QP/CQ Creation de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-20191

QEMU : déréférencement de pointeur NULL via pvrdma_main.c-uar_ops.read

Synthèse de la vulnérabilité

Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2018.
Références : CVE-2018-20191, VIGILANCE-VUL-28043.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via pvrdma_main.c::uar_ops.read de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-20123

QEMU : fuite mémoire via pvrdma_realize

Synthèse de la vulnérabilité

Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/12/2018.
Références : CVE-2018-20123, VIGILANCE-VUL-28019.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma_realize() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-19489

QEMU : déni de service via 9pfs Files Renaming

Synthèse de la vulnérabilité

Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/11/2018.
Références : CVE-2018-19489, VIGILANCE-VUL-27876.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via 9pfs Files Renaming de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-19364

QEMU : utilisation de mémoire libérée via v9fs_path_copy

Synthèse de la vulnérabilité

Produits concernés : QEMU, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/11/2018.
Références : CVE-2018-19364, USN-3826-1, VIGILANCE-VUL-27833.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via v9fs_path_copy() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-18954

QEMU : corruption de mémoire via pnv_lpc_do_eccb

Synthèse de la vulnérabilité

Produits concernés : Fedora, QEMU, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/11/2018.
Références : CVE-2018-18954, FEDORA-2018-87f2ace20d, USN-3826-1, VIGILANCE-VUL-27710.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via pnv_lpc_do_eccb() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-16847

QEMU : corruption de mémoire via nvme_cmb_ops

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2018.
Références : CVE-2018-16847, openSUSE-SU-2018:4004-1, openSUSE-SU-2018:4135-1, SUSE-SU-2018:3927-1, SUSE-SU-2018:4086-1, SUSE-SU-2018:4185-1, USN-3826-1, VIGILANCE-VUL-27669.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via nvme_cmb_ops() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-18849

QEMU : corruption de mémoire via lsi53c895a-lsi_do_msgin

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2018.
Références : CVE-2018-18849, FEDORA-2018-87f2ace20d, openSUSE-SU-2018:4004-1, openSUSE-SU-2018:4111-1, openSUSE-SU-2018:4147-1, SUSE-SU-2018:3912-1, SUSE-SU-2018:3927-1, SUSE-SU-2018:3973-1, SUSE-SU-2018:3975-1, SUSE-SU-2018:3987-1, SUSE-SU-2018:4070-1, SUSE-SU-2018:4129-1, SUSE-SU-2018:4185-1, SUSE-SU-2018:4237-1, SUSE-SU-2019:0003-1, SUSE-SU-2019:0020-1, SUSE-SU-2019:13921-1, USN-3826-1, VIGILANCE-VUL-27666.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via lsi53c895a::lsi_do_msgin() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-12617

QEMU : déni de service via qmp_guest_file_read

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/10/2018.
Références : CVE-2018-12617, openSUSE-SU-2018:3709-1, SUSE-SU-2018:3555-1, USN-3826-1, VIGILANCE-VUL-27554.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via qmp_guest_file_read() de QEMU, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18438

QEMU : débordement d'entier via ccid_card_vscard_read

Synthèse de la vulnérabilité

Produits concernés : QEMU, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/10/2018.
Références : CVE-2018-18438, SUSE-SU-2018:3975-1, SUSE-SU-2018:3987-1, SUSE-SU-2019:13921-1, VIGILANCE-VUL-27539.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via ccid_card_vscard_read() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur QEMU :