Errata ALT-PU-2016-1950-1: Информация
Исправления
Опубликовано: 1 января 1970 г.
BDU:2015-02583
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-06009
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-06010
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-06011
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-06012
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-06013
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 27 мая 2014 г.
BDU:2015-06824
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07119
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07120
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07121
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07122
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07123
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07124
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07125
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07126
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07127
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07128
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07129
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07130
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07131
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07132
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07133
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07134
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07135
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07136
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07137
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07138
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-07139
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 28 мая 2014 г.
BDU:2015-09111
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09147
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09148
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09149
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09150
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09151
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09254
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09255
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09256
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09257
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09258
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09259
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09260
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09261
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09262
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09263
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09264
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09265
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09266
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09267
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09268
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09269
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09270
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09271
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09272
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09273
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 5 января 2015 г.
BDU:2015-09274
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 26 июня 2014 г.
BDU:2015-09744
Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,2)
Ссылки:
Опубликовано: 14 апреля 2016 г.
BDU:2016-01128
Уязвимость библиотеки управления виртуализацией libvirt, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 6 апреля 2022 г.
BDU:2022-05846
Уязвимость метода virNWFilterObjListNumOfNWFilters библиотеки управления виртуализацией Libvirt, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,3) Вектор: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-2230
The qemu driver (qemu/qemu_driver.c) in libvirt before 1.1.1 allows remote authenticated users to cause a denial of service (daemon crash) via unspecified vectors involving "multiple events registration."
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4153
Double free vulnerability in the qemuAgentGetVCPUs function in qemu/qemu_agent.c in libvirt 1.0.6 through 1.1.0 allows remote attackers to cause a denial of service (daemon crash) via a cpu count request, as demonstrated by the "virsh vcpucount dom --guest" command.
Важность: MEDIUM (5,0)
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- http://libvirt.org/news.html
- https://bugzilla.redhat.com/show_bug.cgi?id=986383
- [oss-security] 20130719 Re: CVE request -- libvirt: double free of returned JSON array in qemuAgentGetVCPUs()
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=dfc692350a04a70b4ca65667c30869b3bfdaf034
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4154
The qemuAgentCommand function in libvirt before 1.1.1, when a guest agent is not configured, allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via vectors related to "agent based cpu (un)plug," as demonstrated by the "virsh vcpucount foobar --guest" command.
Важность: MEDIUM (4,3)
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=986386
- http://libvirt.org/news.html
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- [oss-security] 20130719 Re: CVE request -- libvirt: crash of libvirtd without guest agent configuration
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=96518d4316b711c72205117f8d5c967d5127bbb6
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4239
The xenDaemonListDefinedDomains function in xen/xend_internal.c in libvirt 1.1.1 allows remote authenticated users to cause a denial of service (memory corruption and crash) via vectors involving the virConnectListDefinedDomains API function.
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4291
The virSecurityManagerSetProcessLabel function in libvirt 0.10.2.7, 1.0.5.5, and 1.1.1, when the domain has read an uid:gid label, does not properly set group memberships, which allows local users to gain privileges.
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4292
libvirt 1.1.0 and 1.1.1 allows local users to cause a denial of service (memory consumption) via a large number of domain migrate parameters in certain RPC calls in (1) daemon/remote.c and (2) remote/remote_driver.c.
Важность: LOW (2,1)
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4296
The remoteDispatchDomainMemoryStats function in daemon/remote.c in libvirt 0.9.1 through 0.10.1.x, 0.10.2.x before 0.10.2.8, 1.0.x before 1.0.5.6, and 1.1.x before 1.1.2 allows remote authenticated users to cause a denial of service (uninitialized pointer dereference and crash) via a crafted RPC call.
Важность: MEDIUM (4,0)
Ссылки:
- http://wiki.libvirt.org/page/Maintenance_Releases
- RHSA-2013:1272
- https://bugzilla.redhat.com/show_bug.cgi?id=1006173
- USN-1954-1
- DSA-2764
- openSUSE-SU-2013:1549
- openSUSE-SU-2013:1550
- RHSA-2013:1460
- 60895
- GLSA-201412-04
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=e7f400a110e2e3673b96518170bfea0855dd82c0
Опубликовано: 1 октября 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4297
The virFileNBDDeviceAssociate function in util/virfile.c in libvirt 1.1.2 and earlier allows remote authenticated users to cause a denial of service (uninitialized pointer dereference and crash) via unspecified vectors.
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 4 октября 2013 г.
Изменено: 22 апреля 2019 г.
Изменено: 22 апреля 2019 г.
CVE-2013-4311
libvirt 1.0.5.x before 1.0.5.6, 0.10.2.x before 0.10.2.8, and 0.9.12.x before 0.9.12.2 allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition in pkcheck via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288.
Важность: MEDIUM (4,6)
Ссылки:
Опубликовано: 12 декабря 2014 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2013-4399
The remoteClientFreeFunc function in daemon/remote.c in libvirt before 1.1.3, when ACLs are used, does not set an identity, which causes event handler removal to be denied and remote attackers to cause a denial of service (use-after-free and crash) by registering an event handler and then closing the connection.
Важность: MEDIUM (4,3)
Ссылки:
Опубликовано: 9 декабря 2013 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-4400
virt-login-shell in libvirt 1.1.2 through 1.1.3 allows local users to overwrite arbitrary files and possibly gain privileges via unspecified environment variables or command-line arguments.
Важность: HIGH (7,2)
Ссылки:
- FEDORA-2013-20869
- http://wiki.libvirt.org/page/Maintenance_Releases
- https://bugzilla.redhat.com/show_bug.cgi?id=1015228
- 60895
- GLSA-201412-04
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=b7fcc799ad5d8f3e55b89b94e599903e3c092467
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=8c3586ea755c40d5e01b22cb7b5c1e668cdec994
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=3e2f27e13b94f7302ad948bcacb5e02c859a25fc
Опубликовано: 2 ноября 2013 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2013-4401
The virConnectDomainXMLToNative API function in libvirt 1.1.0 through 1.1.3 checks for the connect:read permission instead of the connect:write permission, which allows attackers to gain domain:write privileges and execute Qemu binaries via crafted XML. NOTE: some of these details are obtained from third party information.
Важность: HIGH (8,5)
Ссылки:
Опубликовано: 1 октября 2013 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2013-5651
The virBitmapParse function in util/virbitmap.c in libvirt before 1.1.2 allows context-dependent attackers to cause a denial of service (out-of-bounds read and crash) via a crafted bitmap, as demonstrated by a large nodeset value to numatune.
Важность: MEDIUM (5,0)
Ссылки:
- http://libvirt.org/news.html
- https://bugzilla.redhat.com/show_bug.cgi?id=997367
- [oss-security] 20130830 Re: CVE request -- libvirt: virBitmapParse out-of-bounds read access
- USN-1954-1
- openSUSE-SU-2013:1550
- 60895
- GLSA-201412-04
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=47b9127e883677a0d60d767030a147450e919a25
Опубликовано: 7 января 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-6436
The lxcDomainGetMemoryParameters method in lxc/lxc_driver.c in libvirt 1.0.5 through 1.2.0 does not properly check the status of LXC guests when reading memory tunables, which allows local users to cause a denial of service (NULL pointer dereference and libvirtd crash) via a guest in the shutdown status, as demonstrated by the "virsh memtune" command.
Важность: LOW (2,1)
Ссылки:
Опубликовано: 16 апреля 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2013-6456
The LXC driver (lxc/lxc_driver.c) in libvirt 1.0.1 through 1.2.1 allows local users to (1) delete arbitrary host devices via the virDomainDeviceDettach API and a symlink attack on /dev in the container; (2) create arbitrary nodes (mknod) via the virDomainDeviceAttach API and a symlink attack on /dev in the container; and cause a denial of service (shutdown or reboot host OS) via the (3) virDomainShutdown or (4) virDomainReboot API and a symlink attack on /dev/initctl in the container, related to "paths under /proc/$PID/root" and the virInitctlSetRunLevel function.
Важность: MEDIUM (5,8)
Ссылки:
- http://security.libvirt.org/2013/0018.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1045643
- FEDORA-2014-2864
- http://libvirt.org/news.html
- 56187
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732394
- 56215
- 65743
- openSUSE-SU-2014:0593
- 60895
- GLSA-201412-04
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=5fc590ad9f4
Опубликовано: 24 января 2014 г.
Изменено: 3 января 2015 г.
Изменено: 3 января 2015 г.
CVE-2013-6457
The libxlDomainGetNumaParameters function in the libxl driver (libxl/libxl_driver.c) in libvirt before 1.2.1 does not properly initialize the nodemap, which allows local users to cause a denial of service (invalid free operation and crash) or possibly execute arbitrary code via an inactive domain to the virsh numatune command.
Важность: MEDIUM (5,2)
Ссылки:
- [libvirt] 20131224 CVE-2013-6457 Re: [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
- [libvirt] 20131220 [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
- https://bugzilla.redhat.com/show_bug.cgi?id=1048629
- http://libvirt.org/news.html
- openSUSE-SU-2014:0268
- USN-2093-1
- 60895
- GLSA-201412-04
Опубликовано: 24 января 2014 г.
Изменено: 3 января 2015 г.
Изменено: 3 января 2015 г.
CVE-2013-6458
Multiple race conditions in the (1) virDomainBlockStats, (2) virDomainGetBlockInf, (3) qemuDomainBlockJobImpl, and (4) virDomainGetBlockIoTune functions in libvirt before 1.2.1 do not properly verify that the disk is attached, which allows remote read-only attackers to cause a denial of service (libvirtd crash) via the virDomainDetachDeviceFlags command.
Важность: MEDIUM (6,8)
Ссылки:
Опубликовано: 7 мая 2014 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2013-7336
The qemuMigrationWaitForSpice function in qemu/qemu_migration.c in libvirt before 1.1.3 does not properly enter a monitor when performing seamless SPICE migration, which allows local users to cause a denial of service (NULL pointer dereference and libvirtd crash) by causing domblkstat to be called at the same time as the qemuMonitorGetSpiceMigrationStatus function.
Важность: LOW (1,9)
Ссылки:
- [oss-security] 20140318 CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- https://bugzilla.redhat.com/show_bug.cgi?id=1077620
- openSUSE-SU-2014:0593
- [oss-security] 20140318 Re: CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- http://libvirt.org/news.html
- 60895
- GLSA-201412-04
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=484cc321
Опубликовано: 24 января 2014 г.
Изменено: 3 января 2015 г.
Изменено: 3 января 2015 г.
CVE-2014-0028
libvirt 1.1.1 through 1.2.0 allows context-dependent attackers to bypass the domain:getattr and connect:search_domains restrictions in ACLs and obtain sensitive domain object information via a request to the (1) virConnectDomainEventRegister and (2) virConnectDomainEventRegisterAny functions in the event registration API.
Важность: MEDIUM (4,3)
Ссылки:
Опубликовано: 3 августа 2014 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2014-0179
libvirt 0.7.5 through 1.2.x before 1.2.5 allows local users to cause a denial of service (read block and hang) via a crafted XML document containing an XML external entity declaration in conjunction with an entity reference to the (1) virConnectCompareCPU or (2) virConnectBaselineCPU API method, related to an XML External Entity (XXE) issue. NOTE: this issue was SPLIT per ADT3 due to different affected versions of some vectors. CVE-2014-5177 is used for other API methods.
Важность: LOW (1,9)
Ссылки:
Опубликовано: 24 января 2014 г.
Изменено: 3 января 2015 г.
Изменено: 3 января 2015 г.
CVE-2014-1447
Race condition in the virNetServerClientStartKeepAlive function in libvirt before 1.2.1 allows remote attackers to cause a denial of service (libvirtd crash) by closing a connection before a keepalive response is sent.
Важность: LOW (3,3)
Ссылки:
Опубликовано: 6 октября 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2014-3633
The qemuDomainGetBlockIoTune function in qemu/qemu_driver.c in libvirt before 1.2.9, when a disk has been hot-plugged or removed from the live image, allows remote attackers to cause a denial of service (crash) or read sensitive heap information via a crafted blkiotune query, which triggers an out-of-bounds read.
Важность: MEDIUM (5,8)
Ссылки:
Опубликовано: 6 октября 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2014-3657
The virDomainListPopulate function in conf/domain_conf.c in libvirt before 1.2.9 does not clean up the lock on the list of domains, which allows remote attackers to cause a denial of service (deadlock) via a NULL value in the second parameter in the virConnectListAllDomains API command.
Важность: MEDIUM (5,0)
Ссылки:
Опубликовано: 25 мая 2016 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2014-3672
The qemu implementation in libvirt before 1.3.0 and Xen allows local guest OS users to cause a denial of service (host disk consumption) by writing to stdout or stderr.
Важность: MEDIUM (6,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [oss-security] 20160524 CVE-2014-3672 libvirt: DoS via excessive logging
- 1035945
- https://libvirt.org/news-2015.html
- http://xenbits.xen.org/xsa/advisory-180.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- https://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=0d968ad715475a1660779bcdd2c5b38ad63db4cf
Опубликовано: 3 августа 2014 г.
Изменено: 22 апреля 2019 г.
Изменено: 22 апреля 2019 г.
CVE-2014-5177
libvirt 1.0.0 through 1.2.x before 1.2.5, when fine grained access control is enabled, allows local users to read arbitrary files via a crafted XML document containing an XML external entity declaration in conjunction with an entity reference to the (1) virDomainDefineXML, (2) virNetworkCreateXML, (3) virNetworkDefineXML, (4) virStoragePoolCreateXML, (5) virStoragePoolDefineXML, (6) virStorageVolCreateXML, (7) virDomainCreateXML, (8) virNodeDeviceCreateXML, (9) virInterfaceDefineXML, (10) virStorageVolCreateXMLFrom, (11) virConnectDomainXMLFromNative, (12) virConnectDomainXMLToNative, (13) virSecretDefineXML, (14) virNWFilterDefineXML, (15) virDomainSnapshotCreateXML, (16) virDomainSaveImageDefineXML, (17) virDomainCreateXMLWithFiles, (18) virConnectCompareCPU, or (19) virConnectBaselineCPU API method, related to an XML External Entity (XXE) issue. NOTE: this issue was SPLIT from CVE-2014-0179 per ADT3 due to different affected versions of some vectors.
Важность: LOW (1,2)
Ссылки:
Опубликовано: 14 ноября 2014 г.
Изменено: 3 января 2017 г.
Изменено: 3 января 2017 г.
CVE-2014-7823
The virDomainGetXMLDesc API in Libvirt before 1.2.11 allows remote read-only users to obtain the VNC password by using the VIR_DOMAIN_XML_MIGRATABLE flag, which triggers the use of the VIR_DOMAIN_XML_SECURE flag.
Важность: MEDIUM (5,0)
Ссылки:
Опубликовано: 6 января 2015 г.
Изменено: 6 января 2015 г.
Изменено: 6 января 2015 г.
CVE-2014-8131
The qemu implementation of virConnectGetAllDomainStats in libvirt before 1.2.11 does not properly handle locks when a domain is skipped due to ACL restrictions, which allows a remote authenticated users to cause a denial of service (deadlock or segmentation fault and crash) via a request to access the users does not have privileges to access.
Важность: MEDIUM (4,0)
Ссылки:
Опубликовано: 19 декабря 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2014-8135
The storageVolUpload function in storage/storage_driver.c in libvirt before 1.2.11 does not check a certain return value, which allows local users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted offset value in a "virsh vol-upload" command.
Важность: LOW (2,1)
Ссылки:
Опубликовано: 19 декабря 2014 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2014-8136
The (1) qemuDomainMigratePerform and (2) qemuDomainMigrateFinish2 functions in qemu/qemu_driver.c in libvirt do not unlock the domain when an ACL check fails, which allow local users to cause a denial of service via unspecified vectors.
Важность: LOW (2,1)
Ссылки:
Опубликовано: 29 января 2015 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2015-0236
libvirt before 1.2.12 allow remote authenticated users to obtain the VNC password by using the VIR_DOMAIN_XML_SECURE flag with a crafted (1) snapshot to the virDomainSnapshotGetXMLDesc interface or (2) image to the virDomainSaveImageGetXMLDesc interface.
Важность: LOW (3,5)
Ссылки:
Опубликовано: 14 апреля 2016 г.
Изменено: 18 апреля 2016 г.
Изменено: 18 апреля 2016 г.
CVE-2015-5247
The virStorageVolCreateXML API in libvirt 1.2.14 through 1.2.19 allows remote authenticated users with a read-write connection to cause a denial of service (libvirtd crash) by triggering a failed unlink after creating a volume on a root_squash NFS pool.
Важность: MEDIUM (6,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 12 апреля 2016 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2015-5313
Directory traversal vulnerability in the virStorageBackendFileSystemVolCreate function in storage/storage_backend_fs.c in libvirt, when fine-grained Access Control Lists (ACL) are in effect, allows local users with storage_vol:create ACL but not domain:write permission to write to arbitrary files via a .. (dot dot) in a volume name.
Важность: LOW (2,5) Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N
Ссылки:
Опубликовано: 18 апреля 2019 г.
Изменено: 1 мая 2019 г.
Изменено: 1 мая 2019 г.
CVE-2016-10746
libvirt-domain.c in libvirt before 1.3.1 supports virDomainGetTime API calls by guest agents with an RO connection, even though an RW connection was supposed to be required, a different vulnerability than CVE-2019-3886.
Важность: HIGH (7,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 13 июля 2016 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2016-5008
libvirt before 2.0.0 improperly disables password checking when the password on a VNC server is set to an empty string, which allows remote attackers to bypass authentication and establish a VNC session by connecting to the server.
Важность: CRITICAL (9,8) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- http://security.libvirt.org/2016/0001.html
- DSA-3613
- https://bugzilla.redhat.com/show_bug.cgi?id=1180092
- openSUSE-SU-2016:1975
- openSUSE-SU-2016:1810
- openSUSE-SU-2016:1809
- 91562
- RHSA-2016:2577
- USN-3576-1
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QTQF6LXKEEMJG4VOOCIAPJAD6ACBYP4W/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DZZMOMRXNPALA34XDF5NK363KDLAYSTL/
Опубликовано: 25 марта 2022 г.
Изменено: 1 апреля 2024 г.
Изменено: 1 апреля 2024 г.
CVE-2022-0897
A flaw was found in the libvirt nwfilter driver. The virNWFilterObjListNumOfNWFilters method failed to acquire the driver->nwfilters mutex before iterating over virNWFilterObj instances. There was no protection to stop another thread from concurrently modifying the driver->nwfilters object. This flaw allows a malicious, unprivileged user to exploit this issue via libvirt's API virConnectNumOfNWFilters to crash the network filter management daemon (libvirtd/virtnwfilterd).
Важность: MEDIUM (4,3) Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Ссылки: