製品・ソフトウェアに関する情報
Qemu の e1000 デバイスドライバにおけるバッファオーバーフローの脆弱性
Title Qemu の e1000 デバイスドライバにおけるバッファオーバーフローの脆弱性
Summary

Qemu の e1000 デバイスドライバ (hw/e1000.c) の e1000_receive 関数には、SBP および LPE フラグが無効の場合、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、過度に大きなパケットを介して、サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる、および任意のゲストコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Feb. 13, 2013, midnight
Registration Date Feb. 15, 2013, 11:56 a.m.
Last Update Feb. 15, 2013, 11:56 a.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
Fabrice Bellard
QEMU 1.3.0-rc2 およびその他のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年02月15日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-6075
Summary

Buffer overflow in the e1000_receive function in the e1000 device driver (hw/e1000.c) in QEMU 1.3.0-rc2 and other versions, when the SBP and LPE flags are disabled, allows remote attackers to cause a denial of service (guest OS crash) and possibly execute arbitrary guest code via a large packet.

Publication Date Feb. 13, 2013, 10:55 a.m.
Registration Date Jan. 28, 2021, 3:07 p.m.
Last Update Nov. 21, 2024, 10:45 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* 1.3.0
Configuration2 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:16:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:*
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:5.9:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.9:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.4:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
Related information, measures and tools
Common Vulnerabilities List