Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み

プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。

「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。

米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。

同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。

(Security NEXT - 2022/07/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米当局、悪用が確認された既知脆弱性2件について注意喚起
ボランティアの個人情報をメールに誤添付 - 神奈川県
一部情報の流出を確認、詳細を調査 - 長崎船舶装備
「Node.js 18」がサポート終了 - 後継バージョンへ移行を
Google、ブラウザ最新版「Chrome 136」を公開 - 8件のセキュリティ修正
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
米当局、悪用が確認された脆弱性4件について注意喚起
「Splunk UBA」に複数脆弱性 - アップデートが公開
偽基地局から送信されたフィッシングSMSに注意 - 総務省が注意喚起