Page 40 of 306 results (0.007 seconds)

CVSS: 4.4EPSS: 0%CPEs: 14EXPL: 0

Integer overflow in the net_tx_pkt_init function in hw/net/net_tx_pkt.c in QEMU (aka Quick Emulator) allows local guest OS administrators to cause a denial of service (QEMU process crash) via the maximum fragmentation count, which triggers an unchecked multiplication and NULL pointer dereference. Desbordamiento de entero en la función net_tx_pkt_enit en hw/net/net_tx_pkt.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) a través del conteo máximo de fragmentación, lo que desencadena una multiplicación no comprobada y referencia a un puntero NULL. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=47882fa4975bf0b58dd74474329fdd7154e8f04c http://www.openwall.com/lists/oss-security/2016/08/19/10 http://www.openwall.com/lists/oss-security/2016/08/19/6 http://www.securityfocus.com/bid/92556 https://access.redhat.com/errata/RHSA-2017:2392 https://access.redhat.com/errata/RHSA-2017:2408 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg03176.html https • CWE-190: Integer Overflow or Wraparound CWE-476: NULL Pointer Dereference •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

The (1) mptsas_config_manufacturing_1 and (2) mptsas_config_ioc_0 functions in hw/scsi/mptconfig.c in QEMU (aka Quick Emulator) allow local guest OS administrators to cause a denial of service (QEMU process crash) via vectors involving MPTSAS_CONFIG_PACK. Las funciones (1) mptsas_config_manufactureng_1 y (2) mptsas_config_ioc_0 en hw/scsi/mptconfig.c en QEMU (también conocido como Quick Emulator) permiten a administradores locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) a través de vectores que implican MPTSAS_CONFIG_PACK. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=65a8e1f6413a0f6f79894da710b5d6d43361d27d http://www.openwall.com/lists/oss-security/2016/09/06/4 http://www.openwall.com/lists/oss-security/2016/09/07/3 http://www.securityfocus.com/bid/92775 https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg04295.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg04296.html https://security.gentoo.org/glsa/201609-01 •

CVSS: 6.0EPSS: 0%CPEs: 2EXPL: 0

The vmxnet3_complete_packet function in hw/net/vmxnet3.c in QEMU (aka Quick Emulator) allows local guest OS administrators to obtain sensitive host memory information by leveraging failure to initialize the txcq_descr object. La función vmxnet3_complete_packet en hw/net/vmxnet3.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado obtener información sensible de la memoria del host aprovechando el fallo para inicializar el objeto txcq_descr. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=fdda170e50b8af062cf5741e12c4fb5e57a2eacf http://www.openwall.com/lists/oss-security/2016/08/11/5 http://www.openwall.com/lists/oss-security/2016/08/18/5 http://www.securityfocus.com/bid/92444 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg02108.html https://security.gentoo.org/glsa/201609-01 • CWE-665: Improper Initialization •

CVSS: 4.4EPSS: 0%CPEs: 5EXPL: 0

Use-after-free vulnerability in the vmxnet3_io_bar0_write function in hw/net/vmxnet3.c in QEMU (aka Quick Emulator) allows local guest OS administrators to cause a denial of service (QEMU instance crash) by leveraging failure to check if the device is active. Vulnerabilidad de uso después de liberación de memoria en la función vmxnet3_io_bar0_write en hw/net/vmxnet3.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (caída de la instancia QEMU) aprovechando el fallo para comprobar si el dispositivo está activo. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=6c352ca9b4ee3e1e286ea9e8434bd8e69ac7d0d8 http://www.openwall.com/lists/oss-security/2016/08/12/1 http://www.openwall.com/lists/oss-security/2016/08/18/3 http://www.securityfocus.com/bid/93255 https://lists.debian.org/debian-lts-announce/2018/09/msg00007.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg01602.html https://security.gentoo.org/glsa/201609-01 • CWE-416: Use After Free •

CVSS: 6.0EPSS: 0%CPEs: 7EXPL: 0

Directory traversal vulnerability in hw/9pfs/9p.c in QEMU (aka Quick Emulator) allows local guest OS administrators to access host files outside the export path via a .. (dot dot) in an unspecified string. Vulnerabilidad de salto de directorio en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado acceder a los archivos del host fuera de la ruta de exportación a través de un .. (punto punto) en una cadena no especificada. • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=56f101ecce0eafd09e2daf1c4eeb1377d6959261 http://www.openwall.com/lists/oss-security/2016/08/30/1 http://www.openwall.com/lists/oss-security/2016/08/30/3 http://www.securityfocus.com/bid/92680 https://lists.debian.org/debian-lts-announce/2018/11/msg00038.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg03917.html https://lists.gnu.org/archive/html/qemu-devel/2016-08/msg04231.html https://security.gentoo.org/glsa • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •