中危 net:e1000:无限循环问题

CVE编号

CVE-2015-6815

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-02-01
漏洞描述
在发送网络数据包时,QEMU仿真的e1000网络接口卡处理发送描述符数据的方式存在缺陷。特权访客用户可以使用此漏洞使访客崩溃。

解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://lists.gnu.org/archive/html/qemu-devel/2015-09/msg01199.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 qemu qemu * Up to
(excluding)
2.4.0.1
运行在以下环境
应用 redhat openstack 5.0 -
运行在以下环境
应用 redhat openstack 6.0 -
运行在以下环境
应用 redhat openstack 7.0 -
运行在以下环境
系统 debian DPKG * Up to
(excluding)
1:2.4+dfsg-2
运行在以下环境
系统 debian_10 qemu * Up to
(excluding)
1:2.4+dfsg-2
运行在以下环境
系统 debian_11 qemu * Up to
(excluding)
1:2.4+dfsg-2
运行在以下环境
系统 debian_12 qemu * Up to
(excluding)
1:2.4+dfsg-2
运行在以下环境
系统 debian_7 qemu * Up to
(excluding)
1.1.2+dfsg-6a+deb7u11
运行在以下环境
系统 debian_8 qemu * Up to
(excluding)
1:2.1+dfsg-12+deb8u7
运行在以下环境
系统 fedora_21 xen-hypervisor * Up to
(excluding)
2.1.3-11.fc21
运行在以下环境
系统 fedora_22 xen-hypervisor * Up to
(excluding)
2.3.1-5.fc22
运行在以下环境
系统 fedora_23 xen-hypervisor * Up to
(excluding)
2.4.0-4.fc23
运行在以下环境
系统 opensuse_13.1 xen-libs-debuginfo-32bit * Up to
(excluding)
4.3.4_06-50.1
运行在以下环境
系统 opensuse_13.2 xen-tools-domU * Up to
(excluding)
4.4.4_02-43.1
运行在以下环境
系统 opensuse_Leap_42.1 xen-libs * Up to
(excluding)
4.5.2_01-6.1
运行在以下环境
系统 suse_11_SP3 xen * Up to
(excluding)
4.2.5_14-18.2
运行在以下环境
系统 suse_11_SP4 kvm * Up to
(excluding)
4.4.3_02-26.2
运行在以下环境
系统 suse_12 qemu * Up to
(excluding)
4.4.3_02-22.12.1
运行在以下环境
系统 suse_12_SP1 xen * Up to
(excluding)
4.5.2_02-4.1
运行在以下环境
系统 ubuntu_12.04.5_lts qemu-kvm * Up to
(excluding)
1.0+noroms-0ubuntu14.25
运行在以下环境
系统 ubuntu_14.04 qemu * Up to
(excluding)
2.0.0+dfsg-2ubuntu1.19
运行在以下环境
系统 ubuntu_14.04.6_lts qemu * Up to
(excluding)
2.0.0+dfsg-2ubuntu1.19
阿里云评分
6.3
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-835 不可达退出条件的循环(无限循环)
阿里云安全产品覆盖情况