「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み
プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。
「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。
同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。
(Security NEXT - 2022/07/26 )
ツイート
関連リンク
PR
関連記事
学生情報含むファイルを誤送信、参照元データの削除を失念 - 新潟大
システム開発の再委託先がサイバー攻撃被害 - モリテックスチール
ネットワーク機器経由で侵入、脆弱性突かれる - 日本コロムビア
「NVIDIA Jetson Linux」に複数脆弱性 - アップデートを公開
GIGABYTE製ユーティリティ「GCC」に脆弱性
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ
「MLflow」にOSコマンドインジェクションの脆弱性 - 権限昇格のおそれ
子会社通販サイトの情報流出可能性、対象件数を特定 - 日創グループ
複数選挙区において選挙関係書類の誤廃棄が判明 - 神戸市
要配慮個人情報含むUSBメモリを紛失 - 増田医科器械
