CVE-2013-4154
https://notcve.org/view.php?id=CVE-2013-4154
The qemuAgentCommand function in libvirt before 1.1.1, when a guest agent is not configured, allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via vectors related to "agent based cpu (un)plug," as demonstrated by the "virsh vcpucount foobar --guest" command. La función qemuAgentCommand en libvirt anteriores a 1.1.1, cuando no es configurado un agente invitado, permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y cuelgue) a través de vectores relacionados con "agent based cpu (un)plug", como fue demostrado por el comando "virsh vcpucount foobar --guest". • http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=96518d4316b711c72205117f8d5c967d5127bbb6 http://libvirt.org/news.html http://openwall.com/lists/oss-security/2013/07/19/12 https://bugzilla.redhat.com/show_bug.cgi?id=984821 https://bugzilla.redhat.com/show_bug.cgi?id=986386 •
CVE-2013-2230
https://notcve.org/view.php?id=CVE-2013-2230
The qemu driver (qemu/qemu_driver.c) in libvirt before 1.1.1 allows remote authenticated users to cause a denial of service (daemon crash) via unspecified vectors involving "multiple events registration." El controlador qemu (qemu/qemu_driver.c) en libvirt anteriores a 1.1.1 permite a usuarios autenticados remotos causar una denegación de servicio (caída del demonio) a través de vectores no especificados que involucran "multiple events registration". • http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=f38c8185f97720ecae7ef2291fbaa5d6b0209e17 http://libvirt.org/news.html http://www.openwall.com/lists/oss-security/2013/07/10/5 https://bugzilla.redhat.com/show_bug.cgi?id=981476 • CWE-20: Improper Input Validation •
CVE-2013-4291
https://notcve.org/view.php?id=CVE-2013-4291
The virSecurityManagerSetProcessLabel function in libvirt 0.10.2.7, 1.0.5.5, and 1.1.1, when the domain has read an uid:gid label, does not properly set group memberships, which allows local users to gain privileges. La función virSecurityManagerSetProcessLabel en libvirt 0.10.2.7, 1.0.5.5, y 1.1.1, cuando el dominio ha leído una etiqueta uid:gid, no establece adecuadamente las pertenencias a grupos, lo que permite a usuarios locales ganar privilegios. • http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=fe11d34a6d46d6641ce90dc665164fda7bb6bff8 http://libvirt.org/news.html http://wiki.libvirt.org/page/Maintenance_Releases https://bugzilla.redhat.com/show_bug.cgi?id=1006509 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-4296 – libvirt: invalid free in remoteDispatchDomainMemoryStats
https://notcve.org/view.php?id=CVE-2013-4296
The remoteDispatchDomainMemoryStats function in daemon/remote.c in libvirt 0.9.1 through 0.10.1.x, 0.10.2.x before 0.10.2.8, 1.0.x before 1.0.5.6, and 1.1.x before 1.1.2 allows remote authenticated users to cause a denial of service (uninitialized pointer dereference and crash) via a crafted RPC call. La funcion remoteDispatchDomainMemoryStats en daemon/remote.c de libvirt 0.9.1 hasta 0.10.1.x, 0.10.2.x anterior a 0.10.2.8, 1.0.x anterior a 1.0.5.6, y 1.1.x anterior 1.1.2 permite a usuarios remotos autenticados (deferencia y caida del proceso) a través de un llamada RPC manipulada • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=e7f400a110e2e3673b96518170bfea0855dd82c0 http://lists.opensuse.org/opensuse-updates/2013-10/msg00023.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00024.html http://rhn.redhat.com/errata/RHSA-2013-1272.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://secunia.com/advisories/60895 http://security.gentoo.org/glsa/glsa-201412-04.xml http://wiki.libvirt.org/page/Maintenance_Releases http://www.debian.org/security • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-4311 – libvirt: insecure calling of polkit
https://notcve.org/view.php?id=CVE-2013-4311
libvirt 1.0.5.x before 1.0.5.6, 0.10.2.x before 0.10.2.8, and 0.9.12.x before 0.9.12.2 allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition in pkcheck via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288. libvirt 1.0.5.x anterior a la versión 1.0.5.6, 0.10.2.x anterior a 0.10.2.8, y 0.9.12.x anterior a la versión 0.9.12.2 permite a usuarios locales evadir restricciones de acceso intencionadas mediante el aprovechamiento de una condición de carrera PolkitUnixProcess PolkitSubject en pkcheck a través de un (1) proceso setuid o (2) proceso pkexec, un problema relacionado con CVE-2013-4288. • http://lists.opensuse.org/opensuse-updates/2013-10/msg00023.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00024.html http://rhn.redhat.com/errata/RHSA-2013-1272.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://wiki.libvirt.org/page/Maintenance_Releases http://www.openwall.com/lists/oss-security/2013/09/18/6 http://www.ubuntu.com/usn/USN-1954-1 https://access.redhat.com/security/cve/CVE-2013-4311 https://bugzilla.redhat.com/show_bug.cgi?i • CWE-264: Permissions, Privileges, and Access Controls •