Page 13 of 74 results (0.008 seconds)

CVSS: 6.8EPSS: 1%CPEs: 18EXPL: 0

Use-after-free vulnerability in the virNetMessageFree function in rpc/virnetserverclient.c in libvirt 1.0.x before 1.0.2, 0.10.2 before 0.10.2.3, 0.9.11 before 0.9.11.9, and 0.9.6 before 0.9.6.4 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code by triggering certain errors during an RPC connection, which causes a message to be freed without being removed from the message queue. Vulnerabilidad de uso después de liberación en la función virNetMessageFree en rpc/libvirt virnetserverclient.c v1.0.x antes de v1.0.2, v0.10.2 v0.10.2.3 antes, antes de v0.9.11.9 v0.9.11, v0.9.6 y v0.9.6.4 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario mediante la activación de ciertos errores durante una conexión RPC, lo que hace que un mensaje sea liberado sin que se eliminan de la cola de mensajes. • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=46532e3e8ed5f5a736a02f67d6c805492f9ca720 http://libvirt.org/news.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098326.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098370.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098398.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00002.html& • CWE-416: Use After Free •

CVSS: 5.0EPSS: 13%CPEs: 71EXPL: 0

The virNetServerProgramDispatchCall function in libvirt before 0.10.2 allows remote attackers to cause a denial of service (NULL pointer dereference and segmentation fault) via an RPC call with (1) an event as the RPC number or (2) an RPC number whose value is in a "gap" in the RPC dispatch table. La función virNetServerProgramDispatchCall en libvirt antes de v0.10.2 permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y fallo de segmentación) a través de una llamada RPC con (1) un evento como el número RPC o (2) un número RPC cuyo valor es en un "hueco" en la tabla RPC. • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=b7ff9e696063189a715802d081d55a398663c15a http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=f8fbeb50d52520a109d71c8566fed2ea600650ec http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089976.html http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090121.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00001.html http://rhn.redhat.com/errata/RHSA-2012-1359.html http://www.openwall.com/lists/oss-securit •

CVSS: 3.5EPSS: 1%CPEs: 1EXPL: 0

The virTypedParameterArrayClear function in libvirt 0.9.13 does not properly handle virDomain* API calls with typed parameters, which might allow remote authenticated users to cause a denial of service (libvirtd crash) via an RPC command with nparams set to zero, which triggers an out-of-bounds read or a free of an invalid pointer. La función de virTypedParameterArrayClear en libvirt v0.9.13 no maneja adecuadamente virDomain* llamadas a la API con los parámetros tipo, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída libvirtd) a través de un comando RPC con nparams puestos a cero, lo que desencadena una salida de la cancha de lectura o un libre de un puntero no válido. • http://lists.opensuse.org/opensuse-updates/2012-08/msg00023.html http://rhn.redhat.com/errata/RHSA-2012-1202.html http://secunia.com/advisories/50118 http://secunia.com/advisories/50299 http://secunia.com/advisories/50372 http://www.openwall.com/lists/oss-security/2012/07/31/4 http://www.openwall.com/lists/oss-security/2012/07/31/7 http://www.securityfocus.com/bid/54748 https://bugzilla.redhat.com/show_bug.cgi?id=844734 https://www.redhat.com/archives/libvir-l • CWE-399: Resource Management Errors •

CVSS: 3.7EPSS: 0%CPEs: 67EXPL: 0

libvirt, possibly before 0.9.12, does not properly assign USB devices to virtual machines when multiple devices have the same vendor and product ID, which might cause the wrong device to be associated with a guest and might allow local users to access unintended USB devices. libvirt, posiblemente anterior a v0.9.12, no se asignan adecuadamente los dispositivos USB a las máquinas virtuales cuando varios dispositivos tienen el mismo proveedor y la misma identificación de producto, lo que podría provocar que el dispositivo equivocado sea asociado con un invitado lo que podría podría permitir a usuarios locales acceder a los dispositivos USB no deseados. • http://rhn.redhat.com/errata/RHSA-2012-0748.html http://rhn.redhat.com/errata/RHSA-2013-0127.html http://www.openwall.com/lists/oss-security/2012/06/11/2 http://www.openwall.com/lists/oss-security/2012/06/11/3 https://www.redhat.com/archives/libvir-list/2012-April/msg01494.html https://access.redhat.com/security/cve/CVE-2012-2693 https://bugzilla.redhat.com/show_bug.cgi?id=831164 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.0EPSS: 2%CPEs: 58EXPL: 0

Integer overflow in libvirt before 0.9.3 allows remote authenticated users to cause a denial of service (libvirtd crash) and possibly execute arbitrary code via a crafted VirDomainGetVcpus RPC call that triggers memory corruption. Desbordamiento de entero en libvirt anterior a v0.9.3 permite a usuarios autenticados remotamente provocar una denegación de servicio (caída libvirtd) y posiblemente ejecutar código arbitrario a través de una llamada manipulada VirDomainGetVcpus RPC que provoca corrupción de memoria. • http://libvirt.org/news.html http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062515.html http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062855.html http://secunia.com/advisories/45375 http://secunia.com/advisories/45441 http://secunia.com/advisories/45446 http://www.debian.org/security/2011/dsa-2280 http://www.openwall.com/lists/oss-security/2011/06/28/9 http://www.redhat.com/support/errata/RHSA-2011-1019.html http://www.redhat.com& • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •