Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2017-16845

Опубликовано: 17 нояб. 2017
Источник: debian
EPSS Низкий

Описание

hw/input/ps2.c in Qemu does not validate 'rptr' and 'count' values during guest migration, leading to out-of-bounds access.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
qemufixed1:2.12~rc3+dfsg-1package
qemupostponedwheezypackage
qemu-kvmremovedpackage
qemu-kvmpostponedwheezypackage

Примечания

  • https://lists.gnu.org/archive/html/qemu-devel/2017-11/msg02982.html

  • https://git.qemu.org/?p=qemu.git;a=commitdiff;h=802cbcb73002b92e6ddc8464d39b668a71b78d74

EPSS

Процентиль: 83%
0.02074
Низкий

Связанные уязвимости

CVSS3: 10
ubuntu
больше 7 лет назад

hw/input/ps2.c in Qemu does not validate 'rptr' and 'count' values during guest migration, leading to out-of-bounds access.

CVSS3: 3.3
redhat
больше 7 лет назад

hw/input/ps2.c in Qemu does not validate 'rptr' and 'count' values during guest migration, leading to out-of-bounds access.

CVSS3: 10
nvd
больше 7 лет назад

hw/input/ps2.c in Qemu does not validate 'rptr' and 'count' values during guest migration, leading to out-of-bounds access.

CVSS3: 10
github
около 3 лет назад

hw/input/ps2.c in Qemu does not validate 'rptr' and 'count' values during guest migration, leading to out-of-bounds access.

CVSS3: 10
fstec
больше 7 лет назад

Уязвимость функции post_load (hw/input/ps2.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю выполнить чтение за границами буфера в динамической памяти

EPSS

Процентиль: 83%
0.02074
Низкий