Vulnerabilidad en NE2000 en QEMU usado en Xen. (CVE-2007-1321)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/10/2007
Última modificación:
09/04/2025
Descripción
Un error en la propiedad signedness de enteros en el emulador NE2000 en QEMU versión 0.8.2, tal y como es usado en Xen y posiblemente otros productos, permite a usuarios locales desencadenar un desbordamiento de búfer en la región heap de la memoria por medio de ciertos valores de registro que omiten las comprobaciones de saneamiento, también se conoce como error en la propiedad signedness de enteros "receive" de QEMU NE2000. NOTA: este identificador fue usado inadvertidamente por algunas fuentes para cubrir múltiples problemas que fueron etiquetados como "NE2000 network driver and the socket code”, pero se han creado identificadores separados para las vulnerabilidades individuales ya que existen algunas veces diferentes correcciones; consulte CVE-2007-5729 y CVE-2007-5730.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:7:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora_core:6:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/35495
- http://secunia.com/advisories/25073
- http://secunia.com/advisories/25095
- http://secunia.com/advisories/27047
- http://secunia.com/advisories/27072
- http://secunia.com/advisories/27103
- http://secunia.com/advisories/27486
- http://secunia.com/advisories/29129
- http://securitytracker.com/id?1018761=
- http://taviso.decsystem.org/virtsec.pdf
- http://www.attrition.org/pipermail/vim/2007-October/001842.html
- http://www.debian.org/security/2007/dsa-1284
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A203
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A162
- http://www.redhat.com/support/errata/RHSA-2007-0323.html
- http://www.securityfocus.com/bid/23731
- http://www.vupen.com/english/advisories/2007/1597
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9302
- https://www.redhat.com/archives/fedora-package-announce/2007-November/msg00004.html
- https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00030.html
- https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00082.html
- http://osvdb.org/35495
- http://secunia.com/advisories/25073
- http://secunia.com/advisories/25095
- http://secunia.com/advisories/27047
- http://secunia.com/advisories/27072
- http://secunia.com/advisories/27103
- http://secunia.com/advisories/27486
- http://secunia.com/advisories/29129
- http://securitytracker.com/id?1018761=
- http://taviso.decsystem.org/virtsec.pdf
- http://www.attrition.org/pipermail/vim/2007-October/001842.html
- http://www.debian.org/security/2007/dsa-1284
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A203
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A162
- http://www.redhat.com/support/errata/RHSA-2007-0323.html
- http://www.securityfocus.com/bid/23731
- http://www.vupen.com/english/advisories/2007/1597
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9302
- https://www.redhat.com/archives/fedora-package-announce/2007-November/msg00004.html
- https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00030.html
- https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00082.html