Vulnerabilidad en la implementación del servidor VNC en el modo de monitoreo de QEMU, como es usada por Xen. (CVE-2007-0998)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
20/03/2007
Última modificación:
09/04/2025
Descripción
La implementación del servidor VNC en QEMU, como es usada por Xen y posiblemente otros entornos, permite a usuarios locales de un sistema operativo invitado leer archivos arbitrarios en el sistema operativo host por medio de vectores no especificados relacionados con el modo de monitoreo de QEMU, como es demostrado al mapear archivos hacia un dispositivo CDROM. NOTA: algunos de estos detalles son obtenidos a partir de información de terceros.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:redhat:enterprise_linux:5.0:*:desktop:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:5.0:*:desktop_multiple_os:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:5.0:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:5.0:*:virtualization:*:*:*:*:* | ||
cpe:2.3:o:redhat:fedora_core:core_5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:fedora_core:core6:*:*:*:*:*:*:* | ||
cpe:2.3:a:xen:qemu:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://fedoranews.org/cms/node/2802
- http://fedoranews.org/cms/node/2803
- http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00017.html
- http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00018.html
- http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html
- http://osvdb.org/34304
- http://rhn.redhat.com/errata/RHSA-2007-0114.html
- http://secunia.com/advisories/24575
- http://secunia.com/advisories/51413
- http://www.securityfocus.com/bid/22967
- http://www.securitytracker.com/id?1017764=
- http://www.vupen.com/english/advisories/2007/1019
- http://www.vupen.com/english/advisories/2007/1020
- http://www.vupen.com/english/advisories/2007/1021
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33085
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10486
- http://fedoranews.org/cms/node/2802
- http://fedoranews.org/cms/node/2803
- http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00017.html
- http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00018.html
- http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html
- http://osvdb.org/34304
- http://rhn.redhat.com/errata/RHSA-2007-0114.html
- http://secunia.com/advisories/24575
- http://secunia.com/advisories/51413
- http://www.securityfocus.com/bid/22967
- http://www.securitytracker.com/id?1017764=
- http://www.vupen.com/english/advisories/2007/1019
- http://www.vupen.com/english/advisories/2007/1020
- http://www.vupen.com/english/advisories/2007/1021
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33085
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10486