2.1 CVE-2011-2527
Ransomware Risk
La funzione change_process_uid in os-posix.c in Qemu 0.14.0 e versioni precedenti non elimina correttamente i privilegi di gruppo quando viene utilizzata l'opzione -runas, che consente agli utenti guest locali di accedere ai file con restrizioni sull'host.
https://nvd.nist.gov/vuln/detail/CVE-2011-2527
Categorie
CWE-264
Riferimenti
BID
CONFIRM
DEBIAN
FEDORA
OSVDB
REDHAT
SECUNIA
45187 Vendor Advisory |
45188 Vendor Advisory |
45419 Vendor Advisory |
47157 Vendor Advisory |
47992 Vendor Advisory |
SUSE
UBUNTU
XF
_MLIST
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | <= 0.14.0 | |
cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:* |
RIMEDIO
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
