2.1 CVE-2011-2527

Ransomware Risk
 

La fonction change_process_uid dans os-posix.c dans Qemu 0.14.0 et antérieurs ne supprime pas correctement les privilèges de groupe lorsque l'option -runas est utilisée, ce qui permet aux utilisateurs invités locaux d'accéder à des fichiers restreints sur l'hôte.
https://nvd.nist.gov/vuln/detail/CVE-2011-2527

Catégories

CWE-264

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* <= 0.14.0
cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:*


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
Pas d'entrée


MITRE