Kwetsbaarheid CVE-2016-2858

QEMU, When Built With The Pseudo Random Number Generator (PRNG) Back-end Support, Allows Local Guest OS Users To Cause A Denial Of Service (process Crash) Via An Entropy Request, Which Triggers Arbitrary Stack Based Allocation And Memory Corruption.

Algemeen

CVE
CVE-2016-2858
Leverancier(s) betrokken
- Qemu
- Canonical
Omschrijving
QEMU, When Built With The Pseudo Random Number Generator (PRNG) Back-end Support, Allows Local Guest OS Users To Cause A Denial Of Service (process Crash) Via An Entropy Request, Which Triggers Arbitrary Stack Based Allocation And Memory Corruption.
Publicatie
Donderdag, 7 April 2016
Gewijzigd
Zaterdag, 1 Juli 2017 07:28
Ernst
Low

Score

Score
1.9
    - Basis
1.9
    - Impact
2.9
    - Misbruik
3.4

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:M/Au:N/C:N/I:N/A:P)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
qemu qemu -
canonical ubuntu linux 16.04 :~~lts~~~
canonical ubuntu linux 15.10
canonical ubuntu linux 14.04 :~~lts~~~
canonical ubuntu linux 12.04 :~~lts~~~

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE