Vulnerabilidad en Quick Emulator (CVE-2017-7980)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
25/07/2017
Última modificación:
20/04/2025
Descripción
Desbordamiento de búfer basado en memoria dinámica (heap) en Cirrus CLGD 54xx VGA Emulator en Quick Emulator (Qemu) en versiones 2.8 y anteriores permite que los usuarios invitados del sistema operativo ejecuten código arbitrario o provoquen una denegación de servicio (DoS) mediante vectores relacionados con un cliente VNC que actualiza su display después de una operación VGA.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 2.8 (incluyendo) | |
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:17.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:8:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://ubuntu.com/usn/usn-3289-1
- http://www.openwall.com/lists/oss-security/2017/04/21/1
- http://www.securityfocus.com/bid/102129
- http://www.securityfocus.com/bid/97955
- https://access.redhat.com/errata/RHSA-2017:0980
- https://access.redhat.com/errata/RHSA-2017:0981
- https://access.redhat.com/errata/RHSA-2017:0982
- https://access.redhat.com/errata/RHSA-2017:0983
- https://access.redhat.com/errata/RHSA-2017:0984
- https://access.redhat.com/errata/RHSA-2017:0988
- https://access.redhat.com/errata/RHSA-2017:1205
- https://access.redhat.com/errata/RHSA-2017:1206
- https://access.redhat.com/errata/RHSA-2017:1430
- https://access.redhat.com/errata/RHSA-2017:1441
- https://bugzilla.redhat.com/show_bug.cgi?id=1430056
- https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html
- https://security.gentoo.org/glsa/201706-03
- https://support.citrix.com/article/CTX230138
- http://ubuntu.com/usn/usn-3289-1
- http://www.openwall.com/lists/oss-security/2017/04/21/1
- http://www.securityfocus.com/bid/102129
- http://www.securityfocus.com/bid/97955
- https://access.redhat.com/errata/RHSA-2017:0980
- https://access.redhat.com/errata/RHSA-2017:0981
- https://access.redhat.com/errata/RHSA-2017:0982
- https://access.redhat.com/errata/RHSA-2017:0983
- https://access.redhat.com/errata/RHSA-2017:0984
- https://access.redhat.com/errata/RHSA-2017:0988
- https://access.redhat.com/errata/RHSA-2017:1205
- https://access.redhat.com/errata/RHSA-2017:1206
- https://access.redhat.com/errata/RHSA-2017:1430
- https://access.redhat.com/errata/RHSA-2017:1441
- https://bugzilla.redhat.com/show_bug.cgi?id=1430056
- https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html
- https://security.gentoo.org/glsa/201706-03
- https://support.citrix.com/article/CTX230138