製品・ソフトウェアに関する情報
QEMU の hw/display/ssd0323.c の ssd0323_load 関数におけるバッファオーバーフローの脆弱性
Title QEMU の hw/display/ssd0323.c の ssd0323_load 関数におけるバッファオーバーフローの脆弱性
Summary

QEMU の hw/display/ssd0323.c の ssd0323_load 関数には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、savevm イメージ内の巧妙に細工された (1) cmd_len、(2) row、または (3) col 値、(4) row_start および row_end 値、あるいは (5) col_star および col_end 値を介して、サービス運用妨害 (メモリ破損) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 3, 2013, midnight
Registration Date Nov. 6, 2014, 6:32 p.m.
Last Update Nov. 6, 2014, 6:32 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
Fabrice Bellard
QEMU 1.7.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年11月06日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-4538
Summary

Multiple buffer overflows in the ssd0323_load function in hw/display/ssd0323.c in QEMU before 1.7.2 allow remote attackers to cause a denial of service (memory corruption) or possibly execute arbitrary code via crafted (1) cmd_len, (2) row, or (3) col values; (4) row_start and row_end values; or (5) col_star and col_end values in a savevm image.

Publication Date Nov. 5, 2014, 6:55 a.m.
Registration Date Jan. 26, 2021, 3:43 p.m.
Last Update Nov. 21, 2024, 10:55 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:qemu:qemu:1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* 1.7.1
cpe:2.3:a:qemu:qemu:1.1:rc3:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.0:rc3:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.1:rc4:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.0:rc3:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.1:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.0:rc3:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.14.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.5.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.0:rc4:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.1:rc1:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:1.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List