CVE编号
CVE-2007-5730利用情况
暂无补丁情况
没有补丁披露时间
2007-10-31漏洞描述
在Xen和其他可能的产品中使用的QEMU 0.8.2中基于堆的缓冲区溢出允许本地用户通过“net socket listen”选项(即QEMU“网络套接字”堆溢出)中的精心设计的数据执行任意代码。注意:某些来源使用CVE-2007-1321将此问题称为“NE2000网络驱动程序和套接字代码”的一部分,但这是单个net socket listen听漏洞的正确标识符。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://osvdb.org/42985 | |
http://secunia.com/advisories/25073 | |
http://secunia.com/advisories/25095 | |
http://secunia.com/advisories/27486 | |
http://secunia.com/advisories/29129 | |
http://secunia.com/advisories/29963 | |
http://taviso.decsystem.org/virtsec.pdf | |
http://www.attrition.org/pipermail/vim/2007-October/001842.html | |
http://www.debian.org/security/2007/dsa-1284 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2007:203 | |
http://www.mandriva.com/security/advisories?name=MDVSA-2008:162 | |
http://www.redhat.com/support/errata/RHSA-2008-0194.html | |
http://www.securityfocus.com/bid/23731 | |
http://www.vupen.com/english/advisories/2007/1597 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/38239 | |
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | qemu | qemu | 0.8.2 | - | |||||
运行在以下环境 | |||||||||
系统 | centos_5 | qemu | * |
Up to (excluding) 3.0.3-41.el5_1.5 |
|||||
运行在以下环境 | |||||||||
系统 | debian_3.1 | qemu | * |
Up to (excluding) 0.6.1+20050407-1sarge1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_4.0 | qemu | * |
Up to (excluding) 0.8.2-4etch1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_5 | qemu | * |
Up to (excluding) 3.0.3-41.el5_1.5 |
|||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 N/A
- 补丁情况 没有补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...