ALT-BU-2014-3170-1
Branch sisyphus update bulletin.
Package qt5-webkit updated to version 5.4.0-alt1 for branch sisyphus in task 136769.
Closed vulnerabilities
Modified: 2025-04-20
CVE-2015-8079
qt5-qtwebkit before 5.4 records private browsing URLs to its favicon database, WebpageIcons.db.
- http://www.openwall.com/lists/oss-security/2015/11/05/4
- https://bugzilla.redhat.com/show_bug.cgi?id=1204795
- https://codereview.qt-project.org/#/c/108936/
- http://www.openwall.com/lists/oss-security/2015/11/05/4
- https://bugzilla.redhat.com/show_bug.cgi?id=1204795
- https://codereview.qt-project.org/#/c/108936/
Package qt5-wayland updated to version 5.4.0-alt1 for branch sisyphus in task 136769.
Closed vulnerabilities
Modified: 2025-04-12
CVE-2015-1858
Multiple buffer overflows in gui/image/qbmphandler.cpp in the QtBase module in Qt before 4.8.7 and 5.x before 5.4.2 allow remote attackers to cause a denial of service (segmentation fault and crash) and possibly execute arbitrary code via a crafted BMP image.
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74309
- http://www.ubuntu.com/usn/USN-2626-1
- https://codereview.qt-project.org/#/c/108312/
- https://security.gentoo.org/glsa/201603-10
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74309
- http://www.ubuntu.com/usn/USN-2626-1
- https://codereview.qt-project.org/#/c/108312/
- https://security.gentoo.org/glsa/201603-10
Modified: 2025-04-12
CVE-2015-1859
Multiple buffer overflows in plugins/imageformats/ico/qicohandler.cpp in the QtBase module in Qt before 4.8.7 and 5.x before 5.4.2 allow remote attackers to cause a denial of service (segmentation fault and crash) and possibly execute arbitrary code via a crafted ICO image.
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74307
- http://www.securityfocus.com/bid/74310
- http://www.ubuntu.com/usn/USN-2626-1
- https://security.gentoo.org/glsa/201603-10
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74307
- http://www.securityfocus.com/bid/74310
- http://www.ubuntu.com/usn/USN-2626-1
- https://security.gentoo.org/glsa/201603-10
Modified: 2025-04-12
CVE-2015-1860
Multiple buffer overflows in gui/image/qgifhandler.cpp in the QtBase module in Qt before 4.8.7 and 5.x before 5.4.2 allow remote attackers to cause a denial of service (segmentation fault) and possibly execute arbitrary code via a crafted GIF image.
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155947.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156761.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156937.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74302
- http://www.ubuntu.com/usn/USN-2626-1
- https://codereview.qt-project.org/#/c/108248/
- https://security.gentoo.org/glsa/201603-10
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155424.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155927.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155947.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155962.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155976.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/156727.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156761.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/156937.html
- http://lists.qt-project.org/pipermail/announce/2015-April/000067.html
- http://www.securityfocus.com/bid/74302
- http://www.ubuntu.com/usn/USN-2626-1
- https://codereview.qt-project.org/#/c/108248/
- https://security.gentoo.org/glsa/201603-10
Modified: 2025-04-12
CVE-2015-7298
ownCloud Desktop Client before 2.0.1, when compiled with a Qt release after 5.3.x, does not call QNetworkReply::ignoreSslErrors with the list of errors to be ignored, which makes it easier for remote attackers to conduct man-in-the-middle (MITM) attacks by leveraging a server using a self-signed certificate. NOTE: this vulnerability exists because of a partial CVE-2015-4456 regression.
Closed vulnerabilities
Modified: 2025-04-12
CVE-2014-8602
iterator.c in NLnet Labs Unbound before 1.5.1 does not limit delegation chaining, which allows remote attackers to cause a denial of service (memory and CPU consumption) via a large or infinite number of referrals.
- http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-512/index.html
- http://unbound.net/downloads/patch_cve_2014_8602.diff
- http://www.debian.org/security/2014/dsa-3097
- http://www.kb.cert.org/vuls/id/264212
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.securityfocus.com/bid/71589
- http://www.ubuntu.com/usn/USN-2484-1
- https://unbound.net/downloads/CVE-2014-8602.txt
- http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-512/index.html
- http://unbound.net/downloads/patch_cve_2014_8602.diff
- http://www.debian.org/security/2014/dsa-3097
- http://www.kb.cert.org/vuls/id/264212
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.securityfocus.com/bid/71589
- http://www.ubuntu.com/usn/USN-2484-1
- https://unbound.net/downloads/CVE-2014-8602.txt
Closed vulnerabilities
BDU:2015-06009
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06010
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06011
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06012
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06013
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07119
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07120
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07121
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07122
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07123
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07124
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07125
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07126
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07127
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07128
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07129
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07130
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07131
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07132
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07133
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07134
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07135
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07136
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07137
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07138
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07139
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09147
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09148
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09149
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09150
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09151
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09254
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09255
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09256
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09257
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09258
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09259
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09260
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09261
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09262
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09263
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09264
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09265
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09266
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09267
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09268
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09269
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09270
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09271
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09272
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09273
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09274
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
Modified: 2025-04-12
CVE-2014-7823
The virDomainGetXMLDesc API in Libvirt before 1.2.11 allows remote read-only users to obtain the VNC password by using the VIR_DOMAIN_XML_MIGRATABLE flag, which triggers the use of the VIR_DOMAIN_XML_SECURE flag.
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00083.html
- http://secunia.com/advisories/60010
- http://secunia.com/advisories/60895
- http://secunia.com/advisories/62058
- http://secunia.com/advisories/62303
- http://security.gentoo.org/glsa/glsa-201412-04.xml
- http://security.libvirt.org/2014/0007.html
- http://www.ubuntu.com/usn/USN-2404-1
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00083.html
- http://secunia.com/advisories/60010
- http://secunia.com/advisories/60895
- http://secunia.com/advisories/62058
- http://secunia.com/advisories/62303
- http://security.gentoo.org/glsa/glsa-201412-04.xml
- http://security.libvirt.org/2014/0007.html
- http://www.ubuntu.com/usn/USN-2404-1
Modified: 2025-04-12
CVE-2014-8131
The qemu implementation of virConnectGetAllDomainStats in libvirt before 1.2.11 does not properly handle locks when a domain is skipped due to ACL restrictions, which allows a remote authenticated users to cause a denial of service (deadlock or segmentation fault and crash) via a request to access the users does not have privileges to access.
Modified: 2025-04-12
CVE-2014-8135
The storageVolUpload function in storage/storage_driver.c in libvirt before 1.2.11 does not check a certain return value, which allows local users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted offset value in a "virsh vol-upload" command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=87b9437f8951f9d24f9a85c6bbfff0e54df8c984
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00005.html
- http://secunia.com/advisories/61111
- http://security.libvirt.org/2014/0009.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1087104
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=87b9437f8951f9d24f9a85c6bbfff0e54df8c984
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00005.html
- http://secunia.com/advisories/61111
- http://security.libvirt.org/2014/0009.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1087104
Modified: 2025-04-12
CVE-2014-8136
The (1) qemuDomainMigratePerform and (2) qemuDomainMigrateFinish2 functions in qemu/qemu_driver.c in libvirt do not unlock the domain when an ACL check fails, which allow local users to cause a denial of service via unspecified vectors.
- http://advisories.mageia.org/MGASA-2015-0002.html
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=2bdcd29c713dfedd813c89f56ae98f6f3898313d
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00003.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2015-0323.html
- http://secunia.com/advisories/61111
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:023
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:070
- http://www.ubuntu.com/usn/USN-2867-1
- http://advisories.mageia.org/MGASA-2015-0002.html
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=2bdcd29c713dfedd813c89f56ae98f6f3898313d
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00003.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2015-0323.html
- http://secunia.com/advisories/61111
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:023
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:070
- http://www.ubuntu.com/usn/USN-2867-1