低危 Xen QEMU PCNET控制器堆溢出漏洞

CVE编号

CVE-2015-3209

利用情况

暂无

补丁情况

官方补丁

披露时间

2015-06-16
漏洞描述
Xen是一款用于Linux内核的一种虚拟化技术,允许同时运行多个操作系统。

Xen QEMU PCNET设备控制器存在堆溢出漏洞,允许攻击者利用漏洞在主机上以QEMU进程上下文执行任意代码。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://xenbits.xen.org/xsa/advisory-135.html
参考链接
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10698
http://lists.fedoraproject.org/pipermail/package-announce/2015-June/160669.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-June/160677.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-June/160685.html
http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00004.html
http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00007.html
http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00027.html
http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00029.html
http://lists.opensuse.org/opensuse-security-announce/2015-06/msg00030.html
http://lists.opensuse.org/opensuse-security-announce/2015-07/msg00014.html
http://lists.opensuse.org/opensuse-security-announce/2015-08/msg00020.html
http://lists.opensuse.org/opensuse-security-announce/2015-09/msg00015.html
http://lists.opensuse.org/opensuse-security-announce/2015-09/msg00027.html
http://rhn.redhat.com/errata/RHSA-2015-1087.html
http://rhn.redhat.com/errata/RHSA-2015-1088.html
http://rhn.redhat.com/errata/RHSA-2015-1089.html
http://rhn.redhat.com/errata/RHSA-2015-1189.html
http://www.debian.org/security/2015/dsa-3284
http://www.debian.org/security/2015/dsa-3285
http://www.debian.org/security/2015/dsa-3286
http://www.securityfocus.com/bid/75123
http://www.securitytracker.com/id/1032545
http://www.ubuntu.com/usn/USN-2630-1
http://xenbits.xen.org/xsa/advisory-135.html
https://kb.juniper.net/JSA10783
https://security.gentoo.org/glsa/201510-02
https://security.gentoo.org/glsa/201604-03
https://www.arista.com/en/support/advisories-notices/security-advisories/1180...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 juniper junos_space * Up to
(including)
15.1
运行在以下环境
应用 qemu qemu * Up to
(including)
2.3.1
运行在以下环境
应用 redhat openstack 5.0 -
运行在以下环境
应用 redhat virtualization 3.0 -
运行在以下环境
应用 suse linux_enterprise_debuginfo 11 -
运行在以下环境
系统 centos_5 kmod-kvm * Up to
(excluding)
83-273.el5.centos
运行在以下环境
系统 centos_6 qemu-kvm-tools * Up to
(excluding)
0.12.1.2-2.448.el6_6.4
运行在以下环境
系统 debian DPKG * Up to
(excluding)
1:2.3+dfsg-6
运行在以下环境
系统 debian_10 qemu * Up to
(excluding)
4.4.0-1
运行在以下环境
系统 debian_11 qemu * Up to
(excluding)
4.4.0-1
运行在以下环境
系统 debian_12 qemu * Up to
(excluding)
4.4.0-1
运行在以下环境
系统 debian_7 qemu * Up to
(excluding)
4.1.4-3+deb7u8
运行在以下环境
系统 debian_8 qemu * Up to
(excluding)
4.4.1-9+deb8u3
运行在以下环境
系统 fedora_21 xen-hypervisor * Up to
(excluding)
2.1.3-9.fc21
运行在以下环境
系统 fedora_22 xen-hypervisor * Up to
(excluding)
2.3.0-7.fc22
运行在以下环境
系统 fedora_23 qemu-system-or32 * Up to
(excluding)
2.4.0-1.fc23
运行在以下环境
系统 fedora_EPEL_7 qemu-system-or32 * Up to
(excluding)
2.0.0-1.el7.6
运行在以下环境
系统 opensuse_13.1 xen-libs-debuginfo-32bit * Up to
(excluding)
4.3.4_05-47.1
运行在以下环境
系统 opensuse_13.2 xen-tools-domU * Up to
(excluding)
4.4.2_06-23.1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to
(excluding)
83-273.0.1.el5_11
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to
(excluding)
0.12.1.2-2.448.el6_6.4
运行在以下环境
系统 redhat_5 kmod-kvm * Up to
(excluding)
0:83-273.el5_11
运行在以下环境
系统 redhat_6 qemu-guest-agent * Up to
(excluding)
2:0.12.1.2-2.448.el6_6.4
运行在以下环境
系统 suse_11_SP3 kvm * Up to
(excluding)
4.2.5_08-0.9.1
运行在以下环境
系统 suse_12 qemu * Up to
(excluding)
8-48.4.1
运行在以下环境
系统 ubuntu_12.04.5_lts qemu-kvm * Up to
(excluding)
1.0+noroms-0ubuntu14.23
运行在以下环境
系统 ubuntu_14.04 qemu * Up to
(excluding)
4.4.2-0ubuntu0.14.04.2
运行在以下环境
系统 ubuntu_14.04.6_lts qemu * Up to
(excluding)
2.0.0+dfsg-2ubuntu1.13
阿里云评分
3.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况