「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み
プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。
「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。
同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。
(Security NEXT - 2022/07/26 )
ツイート
関連リンク
PR
関連記事
医師の経験症例リスト含むUSBメモリが所在不明 - 新潟大医歯学総合病院
県立高で学習管理サービスに成績一覧を誤掲載 - 埼玉県
大阪マラソンのボランティアシステムで個人情報流出 - 認証を誤ってオフに
開発テスト環境から顧客情報流出、外部からの指摘で発覚 - 阿波銀
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
「制御システムのセキュリティリスク分析ガイド」2026年4月版を公開 - IPA
「Amazon Athena ODBCドライバ」に脆弱性 - 修正版がリリース
先週注目された記事(2026年3月29日〜2026年4月4日)
「MS Edge」にセキュリティ更新 - KEV登録済みゼロデイ脆弱性を修正
「FortiClient EMS」に深刻な脆弱性、すでに悪用 - ホットフィクス適用を
