Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02181

Опубликовано: 09 окт. 2019
Источник: fstec
CVSS3: 3.3
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость программного обеспечения для эмуляции аппаратного обеспечения различных платформ QEMU связана с недостатками в работе разыменования нулевых указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Novell Inc.
Fabrice Bellard

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
SUSE Linux Enterprise Point of Sale
SUSE Linux Enterprise Server for SAP Applications
Suse Linux Enterprise Server
Red Hat OpenStack Platform
QEMU

Версия ПО

9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
11 SP3 (SUSE Linux Enterprise Point of Sale)
12 SP1 (SUSE Linux Enterprise Server for SAP Applications)
12 SP1-LTSS (SUSE Linux Enterprise Server for SAP Applications)
11 SP4-LTSS (Suse Linux Enterprise Server)
12 SP1-LTSS (Suse Linux Enterprise Server)
11 SP4-LTSS (SUSE Linux Enterprise Server for SAP Applications)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
10 (Red Hat OpenStack Platform)
14 (Red Hat OpenStack Platform)
до 2.21.0 (QEMU)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО программно-аппаратного средства
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для QEMU:
https://lists.gnu.org/archive/html/qemu-devel/2019-08/msg01358.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-12067
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-12067/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-12067

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00165
Низкий

3.3 Low

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 4 лет назад

The ahci_commit_buf function in ide/ahci.c in QEMU allows attackers to cause a denial of service (NULL dereference) when the command header 'ad->cur_cmd' is null.

CVSS3: 3.2
redhat
больше 6 лет назад

The ahci_commit_buf function in ide/ahci.c in QEMU allows attackers to cause a denial of service (NULL dereference) when the command header 'ad->cur_cmd' is null.

CVSS3: 6.5
nvd
больше 4 лет назад

The ahci_commit_buf function in ide/ahci.c in QEMU allows attackers to cause a denial of service (NULL dereference) when the command header 'ad->cur_cmd' is null.

CVSS3: 6.5
debian
больше 4 лет назад

The ahci_commit_buf function in ide/ahci.c in QEMU allows attackers to ...

CVSS3: 6.5
github
больше 3 лет назад

The ahci_commit_buf function in ide/ahci.c in QEMU allows attackers to cause a denial of service (NULL dereference) when the command header 'ad->cur_cmd' is null.

EPSS

Процентиль: 38%
0.00165
Низкий

3.3 Low

CVSS3

2.1 Low

CVSS2