Vulnerabilidad en vnc_refresh_server_surface en el controlador de pantalla VNC en QEMU (CVE-2015-5225)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
06/11/2015
Última modificación:
12/04/2025
Descripción
Desbordamiento de buffer en la función vnc_refresh_server_surface en el controlador de pantalla VNC en QEMU en versiones anteriores a 2.4.0.1 permite a usuarios invitados provocar una denegación de servicio (corrupción de memoria dinámica y caída de proceso) o posiblemente ejecutar código arbitrario en el host a través de vectores no especificados, relacionado con la actualización de la superficie mostrada en el servidor.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 2.4.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169039.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-September/165484.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-September/166798.html
- http://rhn.redhat.com/errata/RHSA-2015-1772.html
- http://rhn.redhat.com/errata/RHSA-2015-1837.html
- http://www.debian.org/security/2015/dsa-3348
- http://www.openwall.com/lists/oss-security/2015/08/21/6
- http://www.securityfocus.com/bid/76506
- http://www.securitytracker.com/id/1033547
- https://lists.gnu.org/archive/html/qemu-devel/2015-08/msg02495.html
- https://lists.gnu.org/archive/html/qemu-devel/2015-09/msg05832.html
- https://security.gentoo.org/glsa/201602-01
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169039.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-September/165484.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-September/166798.html
- http://rhn.redhat.com/errata/RHSA-2015-1772.html
- http://rhn.redhat.com/errata/RHSA-2015-1837.html
- http://www.debian.org/security/2015/dsa-3348
- http://www.openwall.com/lists/oss-security/2015/08/21/6
- http://www.securityfocus.com/bid/76506
- http://www.securitytracker.com/id/1033547
- https://lists.gnu.org/archive/html/qemu-devel/2015-08/msg02495.html
- https://lists.gnu.org/archive/html/qemu-devel/2015-09/msg05832.html
- https://security.gentoo.org/glsa/201602-01