CVE-2013-4311 – libvirt: insecure calling of polkit
https://notcve.org/view.php?id=CVE-2013-4311
libvirt 1.0.5.x before 1.0.5.6, 0.10.2.x before 0.10.2.8, and 0.9.12.x before 0.9.12.2 allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition in pkcheck via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288. libvirt 1.0.5.x anterior a la versión 1.0.5.6, 0.10.2.x anterior a 0.10.2.8, y 0.9.12.x anterior a la versión 0.9.12.2 permite a usuarios locales evadir restricciones de acceso intencionadas mediante el aprovechamiento de una condición de carrera PolkitUnixProcess PolkitSubject en pkcheck a través de un (1) proceso setuid o (2) proceso pkexec, un problema relacionado con CVE-2013-4288. • http://lists.opensuse.org/opensuse-updates/2013-10/msg00023.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00024.html http://rhn.redhat.com/errata/RHSA-2013-1272.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://wiki.libvirt.org/page/Maintenance_Releases http://www.openwall.com/lists/oss-security/2013/09/18/6 http://www.ubuntu.com/usn/USN-1954-1 https://access.redhat.com/security/cve/CVE-2013-4311 https://bugzilla.redhat.com/show_bug.cgi?i • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-5651
https://notcve.org/view.php?id=CVE-2013-5651
The virBitmapParse function in util/virbitmap.c in libvirt before 1.1.2 allows context-dependent attackers to cause a denial of service (out-of-bounds read and crash) via a crafted bitmap, as demonstrated by a large nodeset value to numatune. La función virBitmapParse en util/virbitmap.c en libvirt anterior a v1.1.2 permite a atacantes dependientes del contexto provocar una denegación de servicio (lectura fuera de rango y caída) a través de un mapa de bits manipulado, como se demostró mediante un valor largo nodeset a numatune. • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=47b9127e883677a0d60d767030a147450e919a25 http://libvirt.org/news.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00024.html http://secunia.com/advisories/60895 http://security.gentoo.org/glsa/glsa-201412-04.xml http://www.openwall.com/lists/oss-security/2013/08/30/1 http://www.ubuntu.com/usn/USN-1954-1 https://bugzilla.redhat.com/show_bug.cgi?id=997367 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-1766
https://notcve.org/view.php?id=CVE-2013-1766
libvirt 1.0.2 and earlier sets the group owner to kvm for device files, which allows local users to write to these files via unspecified vectors. libvirt v1.0.2 y anteriores establece el propietario del grupo de archivos de dispositivo para kvm, permite a usuarios locales escribir en estos archivos a través de vectores no especificados. • http://secunia.com/advisories/52628 http://www.debian.org/security/2013/dsa-2650 http://www.securityfocus.com/bid/58178 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-0170 – libvirt: use-after-free in virNetMessageFree()
https://notcve.org/view.php?id=CVE-2013-0170
Use-after-free vulnerability in the virNetMessageFree function in rpc/virnetserverclient.c in libvirt 1.0.x before 1.0.2, 0.10.2 before 0.10.2.3, 0.9.11 before 0.9.11.9, and 0.9.6 before 0.9.6.4 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code by triggering certain errors during an RPC connection, which causes a message to be freed without being removed from the message queue. Vulnerabilidad de uso después de liberación en la función virNetMessageFree en rpc/libvirt virnetserverclient.c v1.0.x antes de v1.0.2, v0.10.2 v0.10.2.3 antes, antes de v0.9.11.9 v0.9.11, v0.9.6 y v0.9.6.4 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario mediante la activación de ciertos errores durante una conexión RPC, lo que hace que un mensaje sea liberado sin que se eliminan de la cola de mensajes. • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=46532e3e8ed5f5a736a02f67d6c805492f9ca720 http://libvirt.org/news.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098326.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098370.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098398.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00002.html& • CWE-416: Use After Free •
CVE-2012-4423 – libvirt: null function pointer invocation in virNetServerProgramDispatchCall()
https://notcve.org/view.php?id=CVE-2012-4423
The virNetServerProgramDispatchCall function in libvirt before 0.10.2 allows remote attackers to cause a denial of service (NULL pointer dereference and segmentation fault) via an RPC call with (1) an event as the RPC number or (2) an RPC number whose value is in a "gap" in the RPC dispatch table. La función virNetServerProgramDispatchCall en libvirt antes de v0.10.2 permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y fallo de segmentación) a través de una llamada RPC con (1) un evento como el número RPC o (2) un número RPC cuyo valor es en un "hueco" en la tabla RPC. • http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=b7ff9e696063189a715802d081d55a398663c15a http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=f8fbeb50d52520a109d71c8566fed2ea600650ec http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089976.html http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090121.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00001.html http://rhn.redhat.com/errata/RHSA-2012-1359.html http://www.openwall.com/lists/oss-securit •