エミュレータ「QEMU」に深刻なRCE脆弱性
プロセッサエミュレータ「QEMU」にリモートよりコードの実行されるおそれがある深刻な脆弱性が指摘されている。
「同4.2.1」および以前のバージョンの「iSCSI Block driver」において域外のメモリへデータを書き込むことが可能となる脆弱性「CVE-2020-1711」が判明した。
米国立標準技術研究所(NIST)では、リモートよりプロセスをクラッシュさせ、コードを実行したり、サービス拒否を生じさせることができるとし、共通脆弱性評価システム「CVSSv3.1」におけるベーススコアを「9.9」、「クリティカル(Critical)」とレーティングしている。
一方Red Hatでは同脆弱性について、攻撃条件が複雑であり、機密性や完全性への影響は低いとして「CVSSv3.0」におけるベーススコアを「7.7」と評価している。
脆弱性を修正するパッチがリリースされているほか、ディストリビューターなどもアップデートをリリースしている。
「QEMU」に関しては、「同4.2.0」が利用するライブラリ「libslirp 4.1.0」に起因するメモリ処理の脆弱性「CVE-2020-7039」や、バッファオーバーフローの「CVE-2020-8608」脆弱性なども2020年に入って明らかとなっている。これら脆弱性もNISTによる「CVSSv3.1」のベーススコアは「9.8」と高い。
(Security NEXT - 2020/03/06 )
ツイート
PR
関連記事
ファイアウォール基盤「PAN-OS」に判明した脆弱性2件を修正 - Palo Alto
CrowdStrikeのWindows向け「Falconセンサー」に複数脆弱性
「Flowise」のRCE脆弱性 - 旧版に影響と説明
「Tenable Security Center」に脆弱性 - 権限外の操作が可能に
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「AWS Client VPN」に権限昇格の脆弱性 - macOS版のみ影響
IBMのアクセス管理製品に深刻な脆弱性 - アップデートを提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
「Chrome」にアップデート、脆弱性3件を修正
「Unity」ランタイムに脆弱性 - 利用アプリは要再ビルド