「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み
プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。
「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。
同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。
(Security NEXT - 2022/07/26 )
ツイート
関連リンク
PR
関連記事
「Livewire」にRCE脆弱性 - すみやかにアップデートを
健診受信診票に他人の電話番号、作成処理時にミス - 淡路市
メールを誤送信、番組視聴者のメアド流出 - 大垣CATV
中高生向け動画教材サイトにSQLi攻撃 - 新興出版社啓林館
婚活イベント情報サイトから情報流出 - フィッシング調査から判明
「Cisco ISE」にクリティカル脆弱性を追加 - 旧パッチでは未対処
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「Chrome」に脆弱性、すでに悪用も - アップデートが公開
「BIND 9」にDoSやキャッシュ汚染の脆弱性 - アップデートが公開
NVIDIAのコンテナ環境向けツールに脆弱性 - 「クリティカル」も