Vulnerabilidad en hw/net/vmxnet3.c en QEMU (CVE-2013-4544)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
08/05/2014
Última modificación:
12/04/2025
Descripción
hw/net/vmxnet3.c en QEMU 2.0.0-rc0, 1.7.1, y anteriores permite a usuarios locales invitados causar una denegación de servicio o posiblemente ejecutar código arbitrario a través de vectores relacionados con números de cola (1) RX o (2) TX o (3) indices interrupt. NOTA: algunos de estos detalles se obtienen de información de terceras partes.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 1.7.1 (incluyendo) | |
cpe:2.3:a:qemu:qemu:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:1.1:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D3c99afc779c2c78718a565ad8c5e98de7c2c7484
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D8c6c0478996e8f77374e69b6df68655b0b4ba689
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D9878d173f574df74bde0ff50b2f81009fbee81bb
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3Df12d048a523780dbda702027d4a91b62af1a08d7
- http://secunia.com/advisories/58191
- http://thread.gmane.org/gmane.comp.emulators.qemu/265562
- http://ubuntu.com/usn/usn-2182-1
- http://www.osvdb.org/106013
- https://bugzilla.redhat.com/show_bug.cgi?id=1087513
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D3c99afc779c2c78718a565ad8c5e98de7c2c7484
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D8c6c0478996e8f77374e69b6df68655b0b4ba689
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D9878d173f574df74bde0ff50b2f81009fbee81bb
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3Df12d048a523780dbda702027d4a91b62af1a08d7
- http://secunia.com/advisories/58191
- http://thread.gmane.org/gmane.comp.emulators.qemu/265562
- http://ubuntu.com/usn/usn-2182-1
- http://www.osvdb.org/106013
- https://bugzilla.redhat.com/show_bug.cgi?id=1087513