Уязвимость CVE-2017-8379: Информация

Описание

Memory leak in the keyboard input event handlers support in QEMU (aka Quick Emulator) allows local guest OS privileged users to cause a denial of service (host memory consumption) by rapidly generating large keyboard events.

Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

Опубликовано: 23 мая 2017 г.
Изменено: 4 августа 2021 г.
Идентификатор типа ошибки: CWE-772

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
qemusisyphus2.10.0-alt18.2.4-alt1ALT-PU-2017-2175-1187863Исправлено
qemusisyphus_e2k7.2.0-alt3.E2K.37.2.0-alt3.E2K.4ALT-PU-2024-1953-1-Исправлено
qemup102.10.0-alt18.2.2-alt0.p10.1ALT-PU-2017-2175-1187863Исправлено
qemup10_e2k7.2.0-alt3.E2K.07.2.0-alt3.E2K.3ALT-PU-2023-6766-1-Исправлено
qemup92.10.0-alt15.2.0-alt6ALT-PU-2017-2175-1187863Исправлено
qemup82.11.0-alt0.M80P.12.11.0-alt0.M80P.4ALT-PU-2018-1018-1197530Исправлено
qemuc10f12.10.0-alt18.2.2-alt0.p10.1ALT-PU-2017-2175-1187863Исправлено
qemuc9f22.10.0-alt15.2.0-alt6.c9.1ALT-PU-2017-2175-1187863Исправлено
qemuc72.5.1.1-alt0.M70C.42.5.1.1-alt0.M70C.5ALT-PU-2017-2202-1188182Исправлено
qemup112.10.0-alt18.2.3-alt1ALT-PU-2017-2175-1187863Исправлено

Ссылки на рекомендации, решения и инструменты

Ссылка
Ресурс
[qemu-devel] 20170428 [PATCH] input: limit kbd queue depth
  • Mailing List
  • Patch
  • Third Party Advisory
98277
  • Third Party Advisory
  • VDB Entry
[oss-security] 20170503 CVE-2017-8379 Qemu: input: host memory lekage via keyboard
  • Mailing List
  • Patch
  • Third Party Advisory
GLSA-201706-03
  • Third Party Advisory
RHSA-2017:2408
  • Third Party Advisory
[debian-lts-announce] 20180906 [SECURITY] [DLA 1497-1] qemu security update
  • Mailing List
  • Third Party Advisory
    1. Конфигурация 1

      cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:*
      End including
      2.9.1

      Конфигурация 2

      cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*

      Конфигурация 3

      cpe:2.3:a:redhat:openstack:7.0:*:*:*:*:*:*:*

      cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:*

      cpe:2.3:a:redhat:openstack:10:*:*:*:*:*:*:*

      cpe:2.3:a:redhat:openstack:9:*:*:*:*:*:*:*

      cpe:2.3:a:redhat:openstack:8:*:*:*:*:*:*:*

      cpe:2.3:a:redhat:openstack:11:*:*:*:*:*:*:*