Xen QEMU halom túlcsordulási sérülékenysége

CH azonosító

CH-12491

Angol cím

Xen QEMU heap overflow flaw while processing certain ATAPI commands.

Felfedezés dátuma

2015.07.30.

Súlyosság

Közepes

Érintett rendszerek

Xen
XenSource

Érintett verziók

Xen 4.2.x, 4.3.x, 4.4.x

Összefoglaló

A Xen QEMU sérülékenységét jelentették, amelyet kihasználva a támadók tetszőleges kódot futtathatnak a gazda gépen a QEMU folyamat  jogosultságaival.

Leírás

A sérülékenységet a QEMU IDE alrendszerének I/O puffer kezelési hibája okozza bizonyos ATAPI parancsok feldolgozása közben.

Egy privilégizált felhasználó a guest rendszeren, amelyen engedélyezett a CDROM meghajtó, kihasználhatja a sérülékenységet a gazda gépen történő kódfuttatásra.

Minden stubdomain nélküli, x86 HVM guest rendszereket futtató Xen rendszer érintett, amelyen konfigurálva van emulált CDROM meghajtó.

Mind a hagyományos (“qemu-xen-traditional”), mind az újabb (“qemu-xen”) qemu eszköz modellek érintettek.

A csak PV guest-eket futtató rendszerek nem érintettek.
 

Az ARM rendszerek nem sérülékenyek. 

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
Tovább a sérülékenységekhez »