2.1 CVE-2011-2527
Ransomware Risk
Die Funktion change_process_uid in os-posix.c in Qemu 0.14.0 und früher gibt die Gruppenprivilegien nicht korrekt ab, wenn die Option -runas verwendet wird, was lokalen Gastbenutzern den Zugriff auf eingeschränkte Dateien auf dem Host ermöglicht.
https://nvd.nist.gov/vuln/detail/CVE-2011-2527
Kategorien
CWE-264
Referenzen
BID
CONFIRM
DEBIAN
FEDORA
OSVDB
REDHAT
SECUNIA
45187 Vendor Advisory |
45188 Vendor Advisory |
45419 Vendor Advisory |
47157 Vendor Advisory |
47992 Vendor Advisory |
SUSE
UBUNTU
XF
_MLIST
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | <= 0.14.0 | |
cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:* |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
