Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「QEMU」にゲストよりホストをクラッシュできる脆弱性 - PoC公開済み

プロセッサのエミュレーションが行える「QEMU」において、ホストのサービス拒否を引き起こすことが可能となる脆弱性が明らかとなった。パッチが公開されている。

「同7.0.0」から「同4.1.50」において、ゲストOSよりホストをクラッシュさせ、サービス拒否を引き起こすことが可能となる脆弱性「CVE-2022-35414」が明らかとなったもの。

米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」。重要度は「高(High)」とレーティングされている。

同脆弱性の判明を受け、ソースリポジトリにおいてパッチが公開されている。また脆弱性を発見した研究者は、脆弱性の詳細を明らかにするとともに、実証コード(PoC)を公開した。

(Security NEXT - 2022/07/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

情報公開請求への対応で個人情報が流出 - 橿原市
応募フォームで個人情報が閲覧可能に - 東京都交通局
サイトに不正アクセス、リンクの書き込み - 三重県立総合医療センター
教委メールサーバ、不正中継でスパム踏み台に - 豊見城市
「MS Edge」にアップデート - 「クリティカル」とされる脆弱性を解消
NTT西の固定電話で一時通信障害 - ネット接続は影響なし
Samsung製スマホなどの既知脆弱性が攻撃の標的に - 米政府が注意喚起
Google、長期間放置アカウントを削除へ - 悪用防止対策で
米政府、ランサムウェア対応ガイドの改訂版を公開
未知の脆弱性で生じた通信障害、NTT東西に行政指導