Page 62 of 308 results (0.012 seconds)

CVSS: 4.9EPSS: 0%CPEs: 99EXPL: 0

Integer overflow in the virtio_net_handle_mac function in hw/net/virtio-net.c in QEMU 2.0 and earlier allows local guest users to execute arbitrary code via a MAC addresses table update request, which triggers a heap-based buffer overflow. Desbordamiento de eneteros en la función virtio_net_handle_mac en hw/net/virtio-net.c en QEMU 2.0 y anteriores permite a usuarios locales invitados ejecutar código arbitrario a través de una solicitud de actualización de tabla de direcciones MAC, lo que provoca un desbordamiento de buffer basado en memoria dinámica. • http://article.gmane.org/gmane.comp.emulators.qemu/266768 http://secunia.com/advisories/57878 http://secunia.com/advisories/58191 http://thread.gmane.org/gmane.comp.emulators.qemu/266713 http://www.debian.org/security/2014/dsa-2909 http://www.debian.org/security/2014/dsa-2910 http://www.ubuntu.com/usn/USN-2182-1 https://bugzilla.redhat.com/show_bug.cgi?id=1078846 https://access.redhat.com/security/cve/CVE-2014-0150 • CWE-189: Numeric Errors •

CVSS: 2.3EPSS: 0%CPEs: 14EXPL: 0

Use-after-free vulnerability in the virtio-pci implementation in Qemu 1.4.0 through 1.6.0 allows local users to cause a denial of service (daemon crash) by "hot-unplugging" a virtio device. Vulnerabilidad de uso después de liberación en la implementación virtio-pci de Qemu 1.4.0 hasta 1.6.0 permite a usuarios locales provocar una denegación de servicio (caída del demonio) a través de una desconexión en caliente de un dispositivo virtio. • http://lists.nongnu.org/archive/html/qemu-devel/2013-09/msg03347.html http://secunia.com/advisories/55015 http://www.openwall.com/lists/oss-security/2013/09/26/5 http://www.ubuntu.com/usn/USN-2092-1 https://bugzilla.redhat.com/show_bug.cgi?id=1012633 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 11EXPL: 0

Buffer overflow in the SCSI implementation in QEMU, as used in Xen, when a SCSI controller has more than 256 attached devices, allows local users to gain privileges via a small transfer buffer in a REPORT LUNS command. Desbordamiento de buffer en la implementación SCSI de QEMU, tal como es usado en Xen, cuando un controlador SCSI tiene más de 256 dispositivos adjuntos, permite a usuarios locales obtener privilegios a través de un buffer de pequeña transferencia en un comando REPORT LUNS. • http://article.gmane.org/gmane.comp.emulators.qemu/237191 http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00003.html http://osvdb.org/98028 http://rhn.redhat.com/errata/RHSA-2013-1553.html http://rhn.redhat.com/errata/RHSA-2013-1754.html http://www.openwall.com/lists/oss-security/2013/10/02/2 http://www.securityfocus.com/bid/62773 http://www.ubuntu.com/usn/USN-2092-1 https: • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •