Boletines de Vulnerabilidades |
Vulnerabilidades en QEMU |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Ubuntu Ubuntu Linux 12.04 LTS i386 Ubuntu Ubuntu Linux 12.04 LTS amd64 Ubuntu Ubuntu Linux 11.10 i386 Ubuntu Ubuntu Linux 11.10 amd64 Ubuntu Ubuntu Linux 10.04 sparc Ubuntu Ubuntu Linux 10.04 powerpc Ubuntu Ubuntu Linux 10.04 i386 Ubuntu Ubuntu Linux 10.04 ARM Ubuntu Ubuntu Linux 10.04 amd64 QEMU QEMU 0 Debian Linux 6.0 sparc Debian Linux 6.0 s/390 Debian Linux 6.0 powerpc Debian Linux 6.0 mips Debian Linux 6.0 ia-64 Debian Linux 6.0 ia-32 Debian Linux 6.0 arm Debian Linux 6.0 amd64 |
Descripción |
|
Se ha descubierto una vulnerabilidad de de desbordamiento de búfer en QEMU debida a que la aplicación no comprueba correctamente los límites en los datos proporcionados por el usuario. Un atacante podría aprovechar este hecho para ejecutar código arbitrario en el contexto de la aplicación afectada. Intentos fallidos de explotación pueden provocar una condición de denegación de servicio. | |
Solución |
|
Aplicar las actualización publicada. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-6075 |
BID | |
Recursos adicionales |
|
DSA-2607-1 qemu-kvm -- buffer overflow http://www.debian.org/security/2013/dsa-2607 DSA-2608-1 qemu -- buffer overflow http://www.debian.org/security/2013/dsa-2608 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2013-01-22 |