Vulnerabilidad en Red Hat libvirt (CVE-2010-2238)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
19/08/2010
Última modificación:
11/04/2025
Descripción
Red Hat libvirt, posiblemente v0.7.2 hasta v0.8.2, se repite en almacenes de respaldo de imagen de disco sin extraer el formato de disco de respaldo definido, lo cual puede permitir a usuarios invitados del Sistema Operativo leer ficheros a su elección en el Sistema Operativo anfitrión, y posiblemente tener otros impactos no especificados, a través de vectores desconocidos.
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libvirt:libvirt:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.7.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.7.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libvirt:libvirt:0.8.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://libvirt.org/news.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044520.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044579.html
- http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html
- http://ubuntu.com/usn/usn-1008-1
- http://ubuntu.com/usn/usn-1008-2
- http://ubuntu.com/usn/usn-1008-3
- http://www.vupen.com/english/advisories/2010/2763
- https://bugzilla.redhat.com/show_bug.cgi?id=607811
- http://libvirt.org/news.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044520.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044579.html
- http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html
- http://ubuntu.com/usn/usn-1008-1
- http://ubuntu.com/usn/usn-1008-2
- http://ubuntu.com/usn/usn-1008-3
- http://www.vupen.com/english/advisories/2010/2763
- https://bugzilla.redhat.com/show_bug.cgi?id=607811