Vulnerabilidad en QEMU anterior a 2.4 (CVE-2016-1714)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
07/04/2016
Última modificación:
12/04/2025
Descripción
Las funciones (1) fw_cfg_write y (2) fw_cfg_read en hw/nvram/fw_cfg.c en QEMU en versiones anteriores a 2.4, cuando construye con el soporte de emulación de dispositivo de Firmware Configuration, permiten a usuarios del SO invitado con el privilegio CAP_SYS_RAWIO provocar una denegación de servicio (acceso a lectura o escritura fuera de rango y caída del proceso) o potencialmente ejecutar código arbitrario a través de un valor de entrada actual no válido en una configuración de firmware.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2016-0081.html
- http://rhn.redhat.com/errata/RHSA-2016-0082.html
- http://rhn.redhat.com/errata/RHSA-2016-0083.html
- http://rhn.redhat.com/errata/RHSA-2016-0084.html
- http://rhn.redhat.com/errata/RHSA-2016-0085.html
- http://rhn.redhat.com/errata/RHSA-2016-0086.html
- http://rhn.redhat.com/errata/RHSA-2016-0087.html
- http://rhn.redhat.com/errata/RHSA-2016-0088.html
- http://www.debian.org/security/2016/dsa-3469
- http://www.debian.org/security/2016/dsa-3470
- http://www.debian.org/security/2016/dsa-3471
- http://www.openwall.com/lists/oss-security/2016/01/11/7
- http://www.openwall.com/lists/oss-security/2016/01/12/10
- http://www.openwall.com/lists/oss-security/2016/01/12/11
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/80250
- http://www.securitytracker.com/id/1034858
- https://lists.gnu.org/archive/html/qemu-devel/2016-01/msg00428.html
- https://security.gentoo.org/glsa/201604-01
- http://rhn.redhat.com/errata/RHSA-2016-0081.html
- http://rhn.redhat.com/errata/RHSA-2016-0082.html
- http://rhn.redhat.com/errata/RHSA-2016-0083.html
- http://rhn.redhat.com/errata/RHSA-2016-0084.html
- http://rhn.redhat.com/errata/RHSA-2016-0085.html
- http://rhn.redhat.com/errata/RHSA-2016-0086.html
- http://rhn.redhat.com/errata/RHSA-2016-0087.html
- http://rhn.redhat.com/errata/RHSA-2016-0088.html
- http://www.debian.org/security/2016/dsa-3469
- http://www.debian.org/security/2016/dsa-3470
- http://www.debian.org/security/2016/dsa-3471
- http://www.openwall.com/lists/oss-security/2016/01/11/7
- http://www.openwall.com/lists/oss-security/2016/01/12/10
- http://www.openwall.com/lists/oss-security/2016/01/12/11
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/80250
- http://www.securitytracker.com/id/1034858
- https://lists.gnu.org/archive/html/qemu-devel/2016-01/msg00428.html
- https://security.gentoo.org/glsa/201604-01



