エミュレータ「QEMU」に深刻なRCE脆弱性
プロセッサエミュレータ「QEMU」にリモートよりコードの実行されるおそれがある深刻な脆弱性が指摘されている。
「同4.2.1」および以前のバージョンの「iSCSI Block driver」において域外のメモリへデータを書き込むことが可能となる脆弱性「CVE-2020-1711」が判明した。
米国立標準技術研究所(NIST)では、リモートよりプロセスをクラッシュさせ、コードを実行したり、サービス拒否を生じさせることができるとし、共通脆弱性評価システム「CVSSv3.1」におけるベーススコアを「9.9」、「クリティカル(Critical)」とレーティングしている。
一方Red Hatでは同脆弱性について、攻撃条件が複雑であり、機密性や完全性への影響は低いとして「CVSSv3.0」におけるベーススコアを「7.7」と評価している。
脆弱性を修正するパッチがリリースされているほか、ディストリビューターなどもアップデートをリリースしている。
「QEMU」に関しては、「同4.2.0」が利用するライブラリ「libslirp 4.1.0」に起因するメモリ処理の脆弱性「CVE-2020-7039」や、バッファオーバーフローの「CVE-2020-8608」脆弱性なども2020年に入って明らかとなっている。これら脆弱性もNISTによる「CVSSv3.1」のベーススコアは「9.8」と高い。
(Security NEXT - 2020/03/06 )
ツイート
PR
関連記事
「Chromium」の脆弱性狙う攻撃 - 派生ブラウザ利用者も注意を
「Lucee」にクリティカル脆弱性 - 悪用コード公開済み
「MS Edge」にアップデート - ゼロデイ脆弱性などに対応
「Cisco Unified CM」に深刻なRCE脆弱性 - ESリリースのみ影響
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
メッセージ保護アプリ「TM SGNL」の複数脆弱性、悪用リストに追加
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性