Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00722

Опубликовано: 07 мая 2019
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций i2c_ddc (hw/i2c/i2c-ddc.c) эмулятора аппаратного обеспечения QEMU связана с чтением данных за границами буфера данных (128 байт стековой памяти). Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
ООО «РусБИТех-Астра»
Fedora Project
Fabrice Bellard

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenSUSE Leap
Astra Linux Special Edition
Fedora
QEMU

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
15.0 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
от 2.10.0 до 3.1.0 включительно (QEMU)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Fedora Project Fedora 29
Novell Inc. OpenSUSE Leap 15.0
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для qemu:
Обновление программного обеспечения до 1:3.1+dfsg-8 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета qemu) до 1:2.8+dfsg-6+deb9u6 или более поздней версии
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Для программных продуктов Novell Inc.
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00094.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00040.html
Для Ubuntu:
https://usn.ubuntu.com/3923-1/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/KJMTVGDLA654HNCDGLCUEIP36SNJEKK7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CGCFIFSIWUREEQQOZDZFBYKWZHXCWBZN/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00076
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.4
ubuntu
почти 7 лет назад

QEMU, through version 2.10 and through version 3.1.0, is vulnerable to an out-of-bounds read of up to 128 bytes in the hw/i2c/i2c-ddc.c:i2c_ddc() function. A local attacker with permission to execute i2c commands could exploit this to read stack memory of the qemu process on the host.

CVSS3: 4.4
redhat
почти 7 лет назад

QEMU, through version 2.10 and through version 3.1.0, is vulnerable to an out-of-bounds read of up to 128 bytes in the hw/i2c/i2c-ddc.c:i2c_ddc() function. A local attacker with permission to execute i2c commands could exploit this to read stack memory of the qemu process on the host.

CVSS3: 4.4
nvd
почти 7 лет назад

QEMU, through version 2.10 and through version 3.1.0, is vulnerable to an out-of-bounds read of up to 128 bytes in the hw/i2c/i2c-ddc.c:i2c_ddc() function. A local attacker with permission to execute i2c commands could exploit this to read stack memory of the qemu process on the host.

CVSS3: 4.4
debian
почти 7 лет назад

QEMU, through version 2.10 and through version 3.1.0, is vulnerable to ...

CVSS3: 5.5
github
больше 3 лет назад

QEMU, through version 2.10 and through version 3.1.0, is vulnerable to an out-of-bounds read of up to 128 bytes in the hw/i2c/i2c-ddc.c:i2c_ddc() function. A local attacker with permission to execute i2c commands could exploit this to read stack memory of the qemu process on the host.

EPSS

Процентиль: 23%
0.00076
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2