Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Uppdaterad | Publicerad - Sårbarhet, Venom, QEMU

Sårbarhet rättad i QEMU (Venom)

En sårbarhet av typen "buffer overflow" har rättats i virtualiseringsmotorn QEMU.

Sårbarheten kan potentiellt medge godtycklig kodexekvering utanför ett gäst-operativsystem. Kodexekvering kan ske med samma rättigheter som QEMU har på ett sårbart system. En angripare kan utnyttja sårbarheten för att exempelvis skaffa sig åtkomst till andra virtuella maskiner som körs på samma server.

Ett flertal virtualiseringslösningar använder sig av QEMU och rättningar finns att tillgå för till exempel Xen och KVM och Citrix. VMware, Microsoft Hyper-V, och Bochs är inte drabbade.

Sårbarheten identifierades av Jason Geffner på CrowdStrike. I skrivandets stund finns inga tecken på att sårbarheten utnyttjas aktivt.

För mer information, se:

http://venom.crowdstrike.com/
https://securityblog.redhat.com/2015/05/13/venom-dont-get-bitten/
http://xenbits.xen.org/xsa/advisory-133.html