2.1 CVE-2011-2527
Ransomware Risk
La fonction change_process_uid dans os-posix.c dans Qemu 0.14.0 et antérieurs ne supprime pas correctement les privilèges de groupe lorsque l'option -runas est utilisée, ce qui permet aux utilisateurs invités locaux d'accéder à des fichiers restreints sur l'hôte.
https://nvd.nist.gov/vuln/detail/CVE-2011-2527
Catégories
CWE-264
Références
BID
CONFIRM
DEBIAN
FEDORA
OSVDB
REDHAT
SECUNIA
45187 Vendor Advisory |
45188 Vendor Advisory |
45419 Vendor Advisory |
47157 Vendor Advisory |
47992 Vendor Advisory |
SUSE
UBUNTU
XF
_MLIST
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | <= 0.14.0 | |
cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:* |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
