Vulnerabilidad en QEMU usado en Xen (CVE-2007-5730)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
30/10/2007
Última modificación:
09/04/2025
Descripción
Un desbordamiento de búfer en la región heap de la memoria en QEMU versión 0.8.2, como es usado en Xen y posiblemente otros productos, permite a usuarios locales ejecutar código arbitrario por medio de datos diseñados en la opción "net socket listen", también se conoce como desbordamiento de pila "net socket" de QEMU. NOTA: algunas fuentes han usado el CVE-2007-1321 para referirse a este problema como parte de "NE2000 network driver and the socket code”, pero este es el identificador correcto para la vulnerabilidad de escucha de socket de red individual.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/42985
- http://secunia.com/advisories/25073
- http://secunia.com/advisories/25095
- http://secunia.com/advisories/27486
- http://secunia.com/advisories/29129
- http://secunia.com/advisories/29963
- http://taviso.decsystem.org/virtsec.pdf
- http://www.attrition.org/pipermail/vim/2007-October/001842.html
- http://www.debian.org/security/2007/dsa-1284
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A203
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A162
- http://www.redhat.com/support/errata/RHSA-2008-0194.html
- http://www.securityfocus.com/bid/23731
- http://www.vupen.com/english/advisories/2007/1597
- https://exchange.xforce.ibmcloud.com/vulnerabilities/38239
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10000
- http://osvdb.org/42985
- http://secunia.com/advisories/25073
- http://secunia.com/advisories/25095
- http://secunia.com/advisories/27486
- http://secunia.com/advisories/29129
- http://secunia.com/advisories/29963
- http://taviso.decsystem.org/virtsec.pdf
- http://www.attrition.org/pipermail/vim/2007-October/001842.html
- http://www.debian.org/security/2007/dsa-1284
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A203
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A162
- http://www.redhat.com/support/errata/RHSA-2008-0194.html
- http://www.securityfocus.com/bid/23731
- http://www.vupen.com/english/advisories/2007/1597
- https://exchange.xforce.ibmcloud.com/vulnerabilities/38239
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10000