Page 30 of 312 results (0.005 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Memory leak in the virtio_gpu_resource_attach_backing function in hw/display/virtio-gpu.c in QEMU (aka Quick Emulator) allows local guest OS users to cause a denial of service (host memory consumption) via a large number of VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING commands. Pérdida de memoria en la función virtio_gpu_resource_attach_backing en hw/display/virtio-gpu.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales de SO invitado provocar una denegación de servicio (consumo de memoria del host) a través de un gran número de comandos VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=204f01b30975923c64006f8067f0937b91eea68b http://www.openwall.com/lists/oss-security/2017/01/23/3 http://www.openwall.com/lists/oss-security/2017/01/25/2 http://www.securityfocus.com/bid/95781 https://security.gentoo.org/glsa/201702-28 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Memory leak in the megasas_handle_dcmd function in hw/scsi/megasas.c in QEMU (aka Quick Emulator) allows local guest OS privileged users to cause a denial of service (host memory consumption) via MegaRAID Firmware Interface (MFI) commands with the sglist size set to a value over 2 Gb. Pérdida de memoria en la función megasas_handle_dcmd en hw/scsi/megasas.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (consumo de la memoria del host) a través de comandos MegaRAID Firmware Interface (MFI) con el tamaño de sglist establecido en un valor superior a 2 Gb. • http://git.qemu-project.org/?p=qemu.git%3Ba=commit%3Bh=765a707000e838c30b18d712fe6cb3dd8e0435f3 http://www.openwall.com/lists/oss-security/2017/02/01/19 http://www.openwall.com/lists/oss-security/2017/02/02/14 http://www.securityfocus.com/bid/95999 https://bugzilla.redhat.com/show_bug.cgi?id=1418342 https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html https://security.gentoo.org/glsa/201702-28 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 0

Qemu before version 2.9 is vulnerable to an improper link following when built with the VirtFS. A privileged user inside guest could use this flaw to access host file system beyond the shared folder and potentially escalating their privileges on a host. Qemu en versiones anteriores a la 2.9 es vulnerable a un seguimiento de enlace incorrecto cuando se construye con VirtFS. Un usuario privilegiado en guest podría utilizar este fallo para acceder al sistema de archivos del host más allá de la carpeta compartida, pudiendo escalar sus privilegios en un host. • http://www.openwall.com/lists/oss-security/2017/01/17/12 http://www.securityfocus.com/bid/95461 http://www.securitytracker.com/id/1037604 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-9602 https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html https://lists.gnu.org/archive/html/qemu-devel/2017-01/msg06225.html https://lists.gnu.org/archive/html/qemu-devel/2017-02/msg04347.html https://security.gentoo.org/glsa/201704-01 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The virgl_cmd_get_capset function in hw/display/virtio-gpu-3d.c in QEMU (aka Quick Emulator) built with Virtio GPU Device emulator support allows local guest OS users to cause a denial of service (out-of-bounds read and process crash) via a VIRTIO_GPU_CMD_GET_CAPSET command with a maximum capabilities size with a value of 0. La función virgl_cmd_get_capset en hw/display/virtio-gpu-3d.c en QEMU (también conocido como Quick Emulator) construido con el apoyo del emulador Virtio GPU Device permite a usuarios locales del SO invitado provocar una denegación de servicio (lectura fuera de límites y caída del proceso) a través de un comando VIRTIO_GPU_CMD_GET_CAPSET con un tamaño de capacidades con un valor de 0. • http://git.qemu-project.org/?p=qemu.git%3Ba=commit%3Bh=abd7f08b2353f43274b785db8c7224f082ef4d31 http://www.openwall.com/lists/oss-security/2016/12/20/1 http://www.openwall.com/lists/oss-security/2016/12/22/14 http://www.securityfocus.com/bid/94981 http://www.securitytracker.com/id/1037525 https://lists.gnu.org/archive/html/qemu-devel/2016-12/msg01903.html https://security.gentoo.org/glsa/201701-49 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

Race condition in QEMU in Xen allows local x86 HVM guest OS administrators to gain privileges by changing certain data on shared rings, aka a "double fetch" vulnerability. Condición de carrera en QEMU en Xen permite a administradores locales del SO invitado x86 HVM obtener privilegios cambiando ciertos datos en anillos compartidos, vulnerabilidad también conocida como "doble recuperación". • http://www.securityfocus.com/bid/94476 http://www.securitytracker.com/id/1037344 http://xenbits.xen.org/xsa/advisory-197.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •