CVE-2016-7161
https://notcve.org/view.php?id=CVE-2016-7161
Heap-based buffer overflow in the .receive callback of xlnx.xps-ethernetlite in QEMU (aka Quick Emulator) allows attackers to execute arbitrary code on the QEMU host via a large ethlite packet. Desbordamiento de búfer basado en memoría dinámica en la llamada de retorno .receive de xlnx.xps-ethernetlite en QEMU (también conocido como Quick Emulator) permite a atacantes ejecutar código arbitrario en el anfitrión QEMU a través de un paquete ethlite grande. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=a0d1cbdacff5df4ded16b753b38fdd9da6092968 http://lists.opensuse.org/opensuse-updates/2016-12/msg00140.html http://www.openwall.com/lists/oss-security/2016/09/23/6 http://www.openwall.com/lists/oss-security/2016/09/23/8 http://www.securityfocus.com/bid/93141 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg01598.html https://lists.gnu.org/archive/html/ • CWE-787: Out-of-bounds Write •
CVE-2016-7908
https://notcve.org/view.php?id=CVE-2016-7908
The mcf_fec_do_tx function in hw/net/mcf_fec.c in QEMU (aka Quick Emulator) does not properly limit the buffer descriptor count when transmitting packets, which allows local guest OS administrators to cause a denial of service (infinite loop and QEMU process crash) via vectors involving a buffer descriptor with a length of 0 and crafted values in bd.flags. La función mcf_fec_do_tx en hw/net/mcf_fec.c en QEMU (también conocido Quick Emulator) no limita adecuadamente el recuento del descriptor de búfer cuando está transmitiendo paquetes, lo que permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con un descriptor de búfer con una longitud de 0 y valores manipulados en bd.flags. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=070c4b92b8cd5390889716677a0b92444d6e087a http://lists.opensuse.org/opensuse-updates/2016-12/msg00140.html http://www.openwall.com/lists/oss-security/2016/10/03/2 http://www.openwall.com/lists/oss-security/2016/10/03/5 http://www.securityfocus.com/bid/93273 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-09/msg05557.html https://security.gentoo.org/glsa/201611& • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •
CVE-2016-7907
https://notcve.org/view.php?id=CVE-2016-7907
The imx_fec_do_tx function in hw/net/imx_fec.c in QEMU (aka Quick Emulator) does not properly limit the buffer descriptor count when transmitting packets, which allows local guest OS administrators to cause a denial of service (infinite loop and QEMU process crash) via vectors involving a buffer descriptor with a length of 0 and crafted values in bd.flags. La función imx_fec_do_tx function in hw/net/imx_fec.c en QEMU (también conocido como Quick Emulator) no limita adecuadamente el recuento del descriptor de búfer cuando trasmite paquetes, lo que permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con un descriptor de búfer con una longitud de 0 y valores manipulados en bd.flags. • http://lists.opensuse.org/opensuse-updates/2016-12/msg00140.html http://www.openwall.com/lists/oss-security/2016/10/03/1 http://www.openwall.com/lists/oss-security/2016/10/03/4 http://www.securityfocus.com/bid/93274 https://lists.gnu.org/archive/html/qemu-devel/2016-09/msg05556.html https://security.gentoo.org/glsa/201611-11 • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •
CVE-2016-6834
https://notcve.org/view.php?id=CVE-2016-6834
The net_tx_pkt_do_sw_fragmentation function in hw/net/net_tx_pkt.c in QEMU (aka Quick Emulator) allows local guest OS administrators to cause a denial of service (infinite loop and QEMU process crash) via a zero length for the current fragment length. La función net_tx_pkt_do_sw_fragmentation en hw/net/net_tx_pkt.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de una longitud cero para la longitud del fragmento actual. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=ead315e43ea0c2ca3491209c6c8db8ce3f2bbe05 http://www.openwall.com/lists/oss-security/2016/08/11/8 http://www.openwall.com/lists/oss-security/2016/08/18/7 http://www.securityfocus.com/bid/92446 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg01601.html https://security.gentoo.org/glsa/201609-01 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2016-4964
https://notcve.org/view.php?id=CVE-2016-4964
The mptsas_fetch_requests function in hw/scsi/mptsas.c in QEMU (aka Quick Emulator) allows local guest OS administrators to cause a denial of service (infinite loop, and CPU consumption or QEMU process crash) via vectors involving s->state. La función mptsas_fetch_requests en hw/scsi/mptsas.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y consumo de CPU o caída del proceso QEMU) a través de vectores que implican s->state. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=06630554ccbdd25780aa03c3548aaff1eb56dffd http://www.openwall.com/lists/oss-security/2016/05/24/4 http://www.openwall.com/lists/oss-security/2016/05/24/7 https://lists.gnu.org/archive/html/qemu-devel/2016-05/msg04027.html https://security.gentoo.org/glsa/201609-01 •