Qemu 远程代码执行漏洞(CVE-2017-2620)

漏洞描述

QEMU是一款开源模拟器软件。

QEMU在实现上存在越界访问漏洞,在cirrus_bitblt_cputovideo中复制VGA数据时会触发此漏洞,导致QEMU进程崩溃或执行任意代码。

解决方法

以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞:

Ubuntu

----------------

USN-3261-1: [USN-3261-1] QEMU vulnerabilities

链接: https://www.ubuntu.com/usn/usn-3261-1

Red Hat Enterprise Linux

----------------

链接: https://access.redhat.com/security/cve/CVE-2017-2620

CentOS

----------------

CESA-2017:0352: CESA-2017:0352 Important CentOS 6 qemu-kvm Security Update

链接: https://lists.centos.org/pipermail/centos-announce/2017-March/022294.html

CESA-2017:0396: CESA-2017:0396 Important CentOS 7 qemu-kvm Security Update

链接: https://lists.centos.org/pipermail/centos-announce/2017-March/022321.html

CESA-2017:0454: CESA-2017:0454 Important CentOS 5 kvm Security Update

链接: https://lists.centos.org/pipermail/centos-announce/2017-March/022325.html

Gentoo

----------------

GLSA-201704-01: QEMU: Multiple vulnerabilities

链接: https://security.gentoo.org/glsa/201704-01

GLSA-201703-07: Xen: Privilege Escalation

链接: https://security.gentoo.org/glsa/201703-07

FreeBSD

----------------

8cbd9c08-f8b9-11e6-ae1b-002590263bf5: xen-tools -- cirrus_bitblt_cputovideo does not check if memory region is safe

链接: http://vuxml.freebsd.org/freebsd/8cbd9c08-f8b9-11e6-ae1b-002590263bf5.html

openSUSE

----------------

openSUSE-SU-2017:0707-1: openSUSE Security Update: Security update for qemu

链接: https://lists.opensuse.org/opensuse-security-announce/2017-03/msg00011.html

openSUSE-SU-2017:0665-1: openSUSE Security Update: Security update for xen

链接: https://lists.opensuse.org/opensuse-security-announce/2017-03/msg00008.html

openSUSE-SU-2017:1312-1: openSUSE Security Update: Security update for qemu

链接: https://lists.opensuse.org/opensuse-updates/2017-05/msg00058.html

SUSE

----------------

链接: https://www.suse.com/security/cve/CVE-2017-2620/

Fedora

----------------

FEDORA-2017-62ac1230f7: Fedora 24 Update: qemu-2.6.2-7.fc24

链接: https://lists.fedoraproject.org/archives/list/pac[email protected]/thread/X3M6HH35GUTRSIKPUWQYKAFUOT25GJXE/

FEDORA-2017-31b976672b: Fedora 25 Update: qemu-2.7.1-4.fc25

链接: https://lists.fedoraproject.org/archives/list/[email protected]/thread/MYFUMFAMU5GEQUVDAYGEUWAHFPUP2DN6/

FEDORA-2017-1607a3a78e: Fedora 24 Update: xen-4.6.4-8.fc24

链接: https://lists.fedoraproject.org/archives/list/[email protected]/thread/OIGV7IRUPTCLPEQ62PZGHOY6IVIGG4IS/

FEDORA-2017-266ab882cd: Fedora 25 Update: xen-4.7.1-9.fc25

链接: https://lists.fedoraproject.org/archives/list/[email protected]/thread/JCEEPYGCOQ2S5SJYWOMZQDTBZ6RFLXUX/

Oracle Linux

----------------

链接: https://linux.oracle.com/cve/CVE-2017-2620.html

EulerOS

----------------

链接: http://developer.huawei.com/ict/cn/site-euleros/euleros/cve/CVE-2017-2620

原文地址:https://www.cnblogs.com/mrhonest/p/10910499.html

时间: 2024-11-08 22:46:57

Qemu 远程代码执行漏洞(CVE-2017-2620)的相关文章

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

关于发布的CVE-2013-2251漏洞,strust远程代码执行漏洞

(*该漏洞影响版本:Struts 2.0.0 – Struts 2.3.15) (*该博客仅仅只是记录我工作学习时遇到的问题,仅供参考!) (*如果,描述中可能存在错误,请多指教!) 在昨天在对我目前负责的那个项目进行日常维护的时候,系统被别人攻克,上传了一个.txt文件,他人可以直接访问这个项目下txt文件,就可以获取到txt文件内的内容. 首先,介绍下我目前维护的项目,使用的是strust2.1+hibernate3.0架构模式,也就是javaweb+SSH框架,不过为了简化,并没有添加sp

Struts2再爆远程代码执行漏洞(S2-016)

Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码.Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行.  描述 影响版本 Struts 2.0.0 - Struts 2.3.15 报告者 Takeshi Terada of Mitsui Bussan Secure Directions, Inc. CVE编号 CVE-2013-2251 漏洞证明 参数会以OGN

Apache Tomcat CVE-2017-12615远程代码执行漏洞分析

2017年9月19日, Apache Tomcat官方发布两个严重的安全漏洞, 其中CVE-2017-12615为远程代码执行漏洞,通过put请求向服务器上传恶意jsp文件, 再通过jsp文件在服务器上执行任意代码, 且最新的补丁未完全修复漏洞.中新网安将对该漏洞进行持续关注, 并第一时间为您更新相关漏洞信息. 漏洞编号 CVE-2017-12615 漏洞名称 Apache Tomcat 远程代码执行漏洞 漏洞评级 严重 影响范围 Apache Tomcat 7.0.0 - 7.0.79 漏洞分

PHPMailer < 5.2.18 远程代码执行漏洞(CVE-2016-10033)

PHPMailer < 5.2.18 Remote Code Execution 本文将简单展示一下PHPMailer远程代码执行漏洞(CVE-2016-10033)的利用过程,使用的是别人已经搭建好的docker环境,见参考链接. 实验环境是在Ubuntu 16.04.3上,使用docker镜像. 安装和使用docker镜像 首先需要在ubuntu上安装docker,可使用如下命令进行安装: [email protected]:~# apt-get install docker.io [安装d

Samba远程代码执行漏洞(CVE-2017-7494) 复现

漏洞背景:Samba是在Linux和UNIX系统上实现SMB协议的一个软件,2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,,确认属于严重漏洞,可以造成远程代码执行. 环境准备×××机:kali2018靶机:Centos6.5(samba 3.6.9) 靶机部分: [[email protected] ~]# yum inst

Tomcat远程代码执行漏洞CVE-2017-12615复现

一.背景 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615),当存在漏洞的Tomcat运行在Windows主机上,且启用了HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意diam的JSP文件,造成任意代码执行,危害十分严重. 二.影响范围 Apache Tomcat 7.0.0-7.0.81 三.测试环境 Windows 7 Apache Tomcat 7.0.56 JDK 四.漏洞复现 T

Android WebView远程代码执行漏洞简析

0x00 本文参考Android WebView 远程代码执行漏洞简析.代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo.下面我们分析代码. 0x01 首先列出项目工程目录: MainActivity.java的代码如下: public class MainActivity extends Activity { private WebView webView; private Uri mUr

Apache ActiveMQ Fileserver远程代码执行漏洞

扫端口的时候遇到8161端口,输入admin/admin,成功登陆,之前就看到过相关文章,PUT了一句话上去,但是没有什么效果,于是本地搭建了一个环境,记录一下测试过程. 环境搭建: ActiveMQ 5.1.0 下载地址:http://activemq.apache.org/activemq-510-release.html 解压后,双击运行abtivemq.bat运行.(进入bin目录,根据自己的操作系统选择win32或win64,5.1.0只有win32目录) 访问8161端口: 漏洞利用