Vulnerabilidad en QEMU (CVE-2015-8817)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
29/12/2016
Última modificación:
12/04/2025
Descripción
QEMU (también conocido como Quick Emulator) construido para usar 'address_space_translate' para asignar una dirección a una MemoryRegionSection es vulnerable a un problema de acceso OOB r/w. Podría ocurrir mientras se hacen llamadas pci_dma_read/write. Afecta las versiones de QEMU >= 1.6.0 and
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:qemu:qemu:1.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.6.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.6.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.6.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:1.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.0:rc0:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:2.1.0:rc0:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D23820dbfc79d1c9dce090b4c555994f2bb6a69b3
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3Dc3c1bb99d1c11978d9ce94d1bdcf0705378c1459
- http://rhn.redhat.com/errata/RHSA-2016-2670.html
- http://rhn.redhat.com/errata/RHSA-2016-2671.html
- http://rhn.redhat.com/errata/RHSA-2016-2704.html
- http://rhn.redhat.com/errata/RHSA-2016-2705.html
- http://rhn.redhat.com/errata/RHSA-2016-2706.html
- http://www.openwall.com/lists/oss-security/2016/03/01/1
- http://www.openwall.com/lists/oss-security/2016/03/01/10
- https://bugzilla.redhat.com/show_bug.cgi?id=1300771
- https://lists.gnu.org/archive/html/qemu-stable/2016-01/msg00060.html
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3D23820dbfc79d1c9dce090b4c555994f2bb6a69b3
- http://git.qemu.org/?p=qemu.git%3Ba%3Dcommit%3Bh%3Dc3c1bb99d1c11978d9ce94d1bdcf0705378c1459
- http://rhn.redhat.com/errata/RHSA-2016-2670.html
- http://rhn.redhat.com/errata/RHSA-2016-2671.html
- http://rhn.redhat.com/errata/RHSA-2016-2704.html
- http://rhn.redhat.com/errata/RHSA-2016-2705.html
- http://rhn.redhat.com/errata/RHSA-2016-2706.html
- http://www.openwall.com/lists/oss-security/2016/03/01/1
- http://www.openwall.com/lists/oss-security/2016/03/01/10
- https://bugzilla.redhat.com/show_bug.cgi?id=1300771
- https://lists.gnu.org/archive/html/qemu-stable/2016-01/msg00060.html



