「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み
プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。
「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。
同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。
(Security NEXT - 2022/07/26 )
ツイート
関連リンク
PR
関連記事
マイナンバー文書を誤廃棄、保存期限の設定ミスで - 上三川町
「VMware Tanzu for Valkey」の脆弱性を修正 - 「クリティカル」も
「PostgreSQL」にセキュリティアップデート - 「13系」は11月にEOL
米当局、「Trend Micro Apex One」に対する脆弱性攻撃に注意喚起
「Flowise」に深刻な脆弱性、パッチは未提供 - PoCが公開
チラシ案内先からイベント申込者情報が閲覧可能に - 佐賀のDC
不正アクセスでシステム障害、情報流出は調査中 - 三浦工業
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Trend Micro Apex One」ゼロデイ脆弱性の修正パッチが公開
ファイルサーバがランサム被害、データが暗号化 - 青果流通会社