製品・ソフトウェアに関する情報
QEMU の USB OHCI エミュレーションサポートの ohci_bus_start 関数におけるサービス運用妨害 (DoS) の脆弱性
Title QEMU の USB OHCI エミュレーションサポートの ohci_bus_start 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

QEMU の USB OHCI エミュレーションサポート (hw/usb/hcd-ohci.c) の ohci_bus_start 関数には、サービス運用妨害 (NULL ポインタデリファレンスおよび QEMU プロセスクラッシュ) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html

Possible impacts ローカルのゲスト OS 管理者により、複数の eof_timer に関する処理を介して、サービス運用妨害 (NULL ポインタデリファレンスおよび QEMU プロセスクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 16, 2016, midnight
Registration Date June 20, 2016, 5:59 p.m.
Last Update June 20, 2016, 5:59 p.m.
CVSS3.0 : 警告
Score 5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:H
CVSS2.0 : 注意
Score 2.1
Vector AV:L/AC:L/Au:N/C:N/I:N/A:P
Affected System
Canonical
Ubuntu 12.04 LTS
Ubuntu 14.04 LTS
Ubuntu 15.10
Ubuntu 16.04 LTS
Fabrice Bellard
QEMU 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2016年06月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-2391
Summary

The ohci_bus_start function in the USB OHCI emulation support (hw/usb/hcd-ohci.c) in QEMU allows local guest OS administrators to cause a denial of service (NULL pointer dereference and QEMU process crash) via vectors related to multiple eof_timers.

Publication Date June 17, 2016, 3:59 a.m.
Registration Date Jan. 26, 2021, 2:08 p.m.
Last Update Nov. 21, 2024, 11:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* 2.5.1.1
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List