ALT-PU-2016-1950-1
Closed vulnerabilities
BDU:2015-02583
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06009
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06010
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06011
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06012
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06013
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06824
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07119
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07120
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07121
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07122
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07123
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07124
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07125
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07126
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07127
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07128
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07129
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07130
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07131
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07132
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07133
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07134
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07135
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07136
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07137
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07138
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-07139
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09111
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09147
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09148
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09149
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09150
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09151
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09254
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09255
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09256
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09257
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09258
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09259
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09260
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09261
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09262
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09263
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09264
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09265
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09266
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09267
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09268
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09269
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09270
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09271
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09272
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09273
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09274
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации
BDU:2015-09744
Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2016-01128
Уязвимость библиотеки управления виртуализацией libvirt, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-05846
Уязвимость метода virNWFilterObjListNumOfNWFilters библиотеки управления виртуализацией Libvirt, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2013-2230
The qemu driver (qemu/qemu_driver.c) in libvirt before 1.1.1 allows remote authenticated users to cause a denial of service (daemon crash) via unspecified vectors involving "multiple events registration."
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=f38c8185f97720ecae7ef2291fbaa5d6b0209e17
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=f38c8185f97720ecae7ef2291fbaa5d6b0209e17
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- [oss-security] 20130710 [NOT A CVE REQUEST] CVE-2013-2230 -- libvirt: multiple registered events crash
- [oss-security] 20130710 [NOT A CVE REQUEST] CVE-2013-2230 -- libvirt: multiple registered events crash
- https://bugzilla.redhat.com/show_bug.cgi?id=981476
- https://bugzilla.redhat.com/show_bug.cgi?id=981476
Modified: 2024-11-21
CVE-2013-4153
Double free vulnerability in the qemuAgentGetVCPUs function in qemu/qemu_agent.c in libvirt 1.0.6 through 1.1.0 allows remote attackers to cause a denial of service (daemon crash) via a cpu count request, as demonstrated by the "virsh vcpucount dom --guest" command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=dfc692350a04a70b4ca65667c30869b3bfdaf034
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=dfc692350a04a70b4ca65667c30869b3bfdaf034
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- [oss-security] 20130719 Re: CVE request -- libvirt: double free of returned JSON array in qemuAgentGetVCPUs()
- [oss-security] 20130719 Re: CVE request -- libvirt: double free of returned JSON array in qemuAgentGetVCPUs()
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- https://bugzilla.redhat.com/show_bug.cgi?id=986383
- https://bugzilla.redhat.com/show_bug.cgi?id=986383
Modified: 2024-11-21
CVE-2013-4154
The qemuAgentCommand function in libvirt before 1.1.1, when a guest agent is not configured, allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via vectors related to "agent based cpu (un)plug," as demonstrated by the "virsh vcpucount foobar --guest" command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=96518d4316b711c72205117f8d5c967d5127bbb6
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=96518d4316b711c72205117f8d5c967d5127bbb6
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- [oss-security] 20130719 Re: CVE request -- libvirt: crash of libvirtd without guest agent configuration
- [oss-security] 20130719 Re: CVE request -- libvirt: crash of libvirtd without guest agent configuration
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- https://bugzilla.redhat.com/show_bug.cgi?id=984821
- https://bugzilla.redhat.com/show_bug.cgi?id=986386
- https://bugzilla.redhat.com/show_bug.cgi?id=986386
Modified: 2024-11-21
CVE-2013-4239
The xenDaemonListDefinedDomains function in xen/xend_internal.c in libvirt 1.1.1 allows remote authenticated users to cause a denial of service (memory corruption and crash) via vectors involving the virConnectListDefinedDomains API function.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=0e671a16
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=0e671a16
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- [oss-security] 20130812 Re: CVE Request -- libvirt: memory corruption in xenDaemonListDefinedDomains function
- [oss-security] 20130812 Re: CVE Request -- libvirt: memory corruption in xenDaemonListDefinedDomains function
- https://bugzilla.redhat.com/show_bug.cgi?id=996241
- https://bugzilla.redhat.com/show_bug.cgi?id=996241
Modified: 2024-11-21
CVE-2013-4291
The virSecurityManagerSetProcessLabel function in libvirt 0.10.2.7, 1.0.5.5, and 1.1.1, when the domain has read an uid:gid label, does not properly set group memberships, which allows local users to gain privileges.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=fe11d34a6d46d6641ce90dc665164fda7bb6bff8
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=fe11d34a6d46d6641ce90dc665164fda7bb6bff8
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- http://wiki.libvirt.org/page/Maintenance_Releases
- http://wiki.libvirt.org/page/Maintenance_Releases
- https://bugzilla.redhat.com/show_bug.cgi?id=1006509
- https://bugzilla.redhat.com/show_bug.cgi?id=1006509
Modified: 2024-11-21
CVE-2013-4292
libvirt 1.1.0 and 1.1.1 allows local users to cause a denial of service (memory consumption) via a large number of domain migrate parameters in certain RPC calls in (1) daemon/remote.c and (2) remote/remote_driver.c.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- [libvirt] 20130829 [PATCH 01/12] Add bounds checking on virDomainMigrate*Params RPC calls (CVE-2013-4292)
- [libvirt] 20130829 [PATCH 01/12] Add bounds checking on virDomainMigrate*Params RPC calls (CVE-2013-4292)
Modified: 2024-11-21
CVE-2013-4296
The remoteDispatchDomainMemoryStats function in daemon/remote.c in libvirt 0.9.1 through 0.10.1.x, 0.10.2.x before 0.10.2.8, 1.0.x before 1.0.5.6, and 1.1.x before 1.1.2 allows remote authenticated users to cause a denial of service (uninitialized pointer dereference and crash) via a crafted RPC call.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=e7f400a110e2e3673b96518170bfea0855dd82c0
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=e7f400a110e2e3673b96518170bfea0855dd82c0
- openSUSE-SU-2013:1549
- openSUSE-SU-2013:1549
- openSUSE-SU-2013:1550
- openSUSE-SU-2013:1550
- RHSA-2013:1272
- RHSA-2013:1272
- RHSA-2013:1460
- RHSA-2013:1460
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://wiki.libvirt.org/page/Maintenance_Releases
- http://wiki.libvirt.org/page/Maintenance_Releases
- DSA-2764
- DSA-2764
- USN-1954-1
- USN-1954-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1006173
- https://bugzilla.redhat.com/show_bug.cgi?id=1006173
Modified: 2024-11-21
CVE-2013-4297
The virFileNBDDeviceAssociate function in util/virfile.c in libvirt 1.1.2 and earlier allows remote authenticated users to cause a denial of service (uninitialized pointer dereference and crash) via unspecified vectors.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=2dba0323ff0cec31bdcea9dd3b2428af297401f2
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=2dba0323ff0cec31bdcea9dd3b2428af297401f2
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-4297
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-4297
Modified: 2024-11-21
CVE-2013-4311
libvirt 1.0.5.x before 1.0.5.6, 0.10.2.x before 0.10.2.8, and 0.9.12.x before 0.9.12.2 allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition in pkcheck via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288.
- openSUSE-SU-2013:1549
- openSUSE-SU-2013:1549
- openSUSE-SU-2013:1550
- openSUSE-SU-2013:1550
- RHSA-2013:1272
- RHSA-2013:1272
- RHSA-2013:1460
- RHSA-2013:1460
- http://wiki.libvirt.org/page/Maintenance_Releases
- http://wiki.libvirt.org/page/Maintenance_Releases
- [oss-security] 20130918 Re: Fwd: [vs-plain] polkit races
- [oss-security] 20130918 Re: Fwd: [vs-plain] polkit races
- USN-1954-1
- USN-1954-1
Modified: 2024-11-21
CVE-2013-4399
The remoteClientFreeFunc function in daemon/remote.c in libvirt before 1.1.3, when ACLs are used, does not set an identity, which causes event handler removal to be denied and remote attackers to cause a denial of service (use-after-free and crash) by registering an event handler and then closing the connection.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=8294aa0c1750dcb49d6345cd9bd97bf421580d8b
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=8294aa0c1750dcb49d6345cd9bd97bf421580d8b
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://security.libvirt.org/2013/0013.html
- http://security.libvirt.org/2013/0013.html
- 62972
- 62972
Modified: 2024-11-21
CVE-2013-4400
virt-login-shell in libvirt 1.1.2 through 1.1.3 allows local users to overwrite arbitrary files and possibly gain privileges via unspecified environment variables or command-line arguments.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=3e2f27e13b94f7302ad948bcacb5e02c859a25fc
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=3e2f27e13b94f7302ad948bcacb5e02c859a25fc
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=8c3586ea755c40d5e01b22cb7b5c1e668cdec994
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=8c3586ea755c40d5e01b22cb7b5c1e668cdec994
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=b7fcc799ad5d8f3e55b89b94e599903e3c092467
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=b7fcc799ad5d8f3e55b89b94e599903e3c092467
- FEDORA-2013-20869
- FEDORA-2013-20869
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://wiki.libvirt.org/page/Maintenance_Releases
- http://wiki.libvirt.org/page/Maintenance_Releases
- https://bugzilla.redhat.com/show_bug.cgi?id=1015228
- https://bugzilla.redhat.com/show_bug.cgi?id=1015228
Modified: 2024-11-21
CVE-2013-4401
The virConnectDomainXMLToNative API function in libvirt 1.1.0 through 1.1.3 checks for the connect:read permission instead of the connect:write permission, which allows attackers to gain domain:write privileges and execute Qemu binaries via crafted XML. NOTE: some of these details are obtained from third party information.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=57687fd6bf7f6e1b3662c52f3f26c06ab19dc96c
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=57687fd6bf7f6e1b3662c52f3f26c06ab19dc96c
- 55210
- 55210
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://wiki.libvirt.org/page/Maintenance_Releases
- http://wiki.libvirt.org/page/Maintenance_Releases
- 1029241
- 1029241
- USN-2026-1
- USN-2026-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1015259
- https://bugzilla.redhat.com/show_bug.cgi?id=1015259
Modified: 2024-11-21
CVE-2013-5651
The virBitmapParse function in util/virbitmap.c in libvirt before 1.1.2 allows context-dependent attackers to cause a denial of service (out-of-bounds read and crash) via a crafted bitmap, as demonstrated by a large nodeset value to numatune.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=47b9127e883677a0d60d767030a147450e919a25
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=47b9127e883677a0d60d767030a147450e919a25
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2013:1550
- openSUSE-SU-2013:1550
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- [oss-security] 20130830 Re: CVE request -- libvirt: virBitmapParse out-of-bounds read access
- [oss-security] 20130830 Re: CVE request -- libvirt: virBitmapParse out-of-bounds read access
- USN-1954-1
- USN-1954-1
- https://bugzilla.redhat.com/show_bug.cgi?id=997367
- https://bugzilla.redhat.com/show_bug.cgi?id=997367
Modified: 2024-11-21
CVE-2013-6436
The lxcDomainGetMemoryParameters method in lxc/lxc_driver.c in libvirt 1.0.5 through 1.2.0 does not properly check the status of LXC guests when reading memory tunables, which allows local users to cause a denial of service (NULL pointer dereference and libvirtd crash) via a guest in the shutdown status, as demonstrated by the "virsh memtune" command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=f8c1cb90213508c4f32549023b0572ed774e48aa
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=f8c1cb90213508c4f32549023b0572ed774e48aa
- openSUSE-SU-2014:0010
- openSUSE-SU-2014:0010
- 101485
- 101485
- 56245
- 56245
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- USN-2093-1
- USN-2093-1
- [libvirt] 20131220 SECURITY: CVE-2013-6436: libvirtd daemon crash when reading memory tunables for LXC guest in shutoff status
- [libvirt] 20131220 SECURITY: CVE-2013-6436: libvirtd daemon crash when reading memory tunables for LXC guest in shutoff status
Modified: 2024-11-21
CVE-2013-6456
The LXC driver (lxc/lxc_driver.c) in libvirt 1.0.1 through 1.2.1 allows local users to (1) delete arbitrary host devices via the virDomainDeviceDettach API and a symlink attack on /dev in the container; (2) create arbitrary nodes (mknod) via the virDomainDeviceAttach API and a symlink attack on /dev in the container; and cause a denial of service (shutdown or reboot host OS) via the (3) virDomainShutdown or (4) virDomainReboot API and a symlink attack on /dev/initctl in the container, related to "paths under /proc/$PID/root" and the virInitctlSetRunLevel function.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=5fc590ad9f4
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=5fc590ad9f4
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- FEDORA-2014-2864
- FEDORA-2014-2864
- openSUSE-SU-2014:0593
- openSUSE-SU-2014:0593
- 56187
- 56187
- 56215
- 56215
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://security.libvirt.org/2013/0018.html
- http://security.libvirt.org/2013/0018.html
- 65743
- 65743
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732394
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732394
- https://bugzilla.redhat.com/show_bug.cgi?id=1045643
- https://bugzilla.redhat.com/show_bug.cgi?id=1045643
Modified: 2024-11-21
CVE-2013-6457
The libxlDomainGetNumaParameters function in the libxl driver (libxl/libxl_driver.c) in libvirt before 1.2.1 does not properly initialize the nodemap, which allows local users to cause a denial of service (invalid free operation and crash) or possibly execute arbitrary code via an inactive domain to the virsh numatune command.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0268
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- USN-2093-1
- USN-2093-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1048629
- https://bugzilla.redhat.com/show_bug.cgi?id=1048629
- [libvirt] 20131220 [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
- [libvirt] 20131220 [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
- [libvirt] 20131224 CVE-2013-6457 Re: [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
- [libvirt] 20131224 CVE-2013-6457 Re: [PATCH] libxl: avoid crashing if calling `virsh numatune' on inactive domain
Modified: 2024-11-21
CVE-2013-6458
Multiple race conditions in the (1) virDomainBlockStats, (2) virDomainGetBlockInf, (3) qemuDomainBlockJobImpl, and (4) virDomainGetBlockIoTune functions in libvirt before 1.2.1 do not properly verify that the disk is attached, which allows remote read-only attackers to cause a denial of service (libvirtd crash) via the virDomainDetachDeviceFlags command.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0270
- openSUSE-SU-2014:0270
- RHSA-2014:0103
- RHSA-2014:0103
- 56186
- 56186
- 56446
- 56446
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- DSA-2846
- DSA-2846
- USN-2093-1
- USN-2093-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1043069
- https://bugzilla.redhat.com/show_bug.cgi?id=1043069
Modified: 2024-11-21
CVE-2013-7336
The qemuMigrationWaitForSpice function in qemu/qemu_migration.c in libvirt before 1.1.3 does not properly enter a monitor when performing seamless SPICE migration, which allows local users to cause a denial of service (NULL pointer dereference and libvirtd crash) by causing domblkstat to be called at the same time as the qemuMonitorGetSpiceMigrationStatus function.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=484cc321
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=484cc321
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0593
- openSUSE-SU-2014:0593
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- [oss-security] 20140318 CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- [oss-security] 20140318 CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- [oss-security] 20140318 Re: CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- [oss-security] 20140318 Re: CVE request -- libvirt: unprivileged user can crash libvirtd during spice migration
- https://bugzilla.redhat.com/show_bug.cgi?id=1077620
- https://bugzilla.redhat.com/show_bug.cgi?id=1077620
Modified: 2024-11-21
CVE-2014-0028
libvirt 1.1.1 through 1.2.0 allows context-dependent attackers to bypass the domain:getattr and connect:search_domains restrictions in ACLs and obtain sensitive domain object information via a request to the (1) virConnectDomainEventRegister and (2) virConnectDomainEventRegisterAny functions in the event registration API.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0268
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- USN-2093-1
- USN-2093-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1048637
- https://bugzilla.redhat.com/show_bug.cgi?id=1048637
- [libvirt] 20140115 [PATCH 0/4] CVE-2014-0028: domain events vs. ACL filtering
- [libvirt] 20140115 [PATCH 0/4] CVE-2014-0028: domain events vs. ACL filtering
Modified: 2024-11-21
CVE-2014-0179
libvirt 0.7.5 through 1.2.x before 1.2.5 allows local users to cause a denial of service (read block and hang) via a crafted XML document containing an XML external entity declaration in conjunction with an entity reference to the (1) virConnectCompareCPU or (2) virConnectBaselineCPU API method, related to an XML External Entity (XXE) issue. NOTE: this issue was SPLIT per ADT3 due to different affected versions of some vectors. CVE-2014-5177 is used for other API methods.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0650
- openSUSE-SU-2014:0650
- openSUSE-SU-2014:0674
- openSUSE-SU-2014:0674
- RHSA-2014:0560
- RHSA-2014:0560
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://security.libvirt.org/2014/0003.html
- http://security.libvirt.org/2014/0003.html
- DSA-3038
- DSA-3038
- USN-2366-1
- USN-2366-1
Modified: 2024-11-21
CVE-2014-1447
Race condition in the virNetServerClientStartKeepAlive function in libvirt before 1.2.1 allows remote attackers to cause a denial of service (libvirtd crash) by closing a connection before a keepalive response is sent.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0268
- openSUSE-SU-2014:0270
- openSUSE-SU-2014:0270
- RHSA-2014:0103
- RHSA-2014:0103
- 56321
- 56321
- 56446
- 56446
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- DSA-2846
- DSA-2846
- 1029695
- 1029695
- USN-2093-1
- USN-2093-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1047577
- https://bugzilla.redhat.com/show_bug.cgi?id=1047577
Modified: 2024-11-21
CVE-2014-3633
The qemuDomainGetBlockIoTune function in qemu/qemu_driver.c in libvirt before 1.2.9, when a disk has been hot-plugged or removed from the live image, allows remote attackers to cause a denial of service (crash) or read sensitive heap information via a crafted blkiotune query, which triggers an out-of-bounds read.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=3e745e8f775dfe6f64f18b5c2fe4791b35d3546b
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=3e745e8f775dfe6f64f18b5c2fe4791b35d3546b
- openSUSE-SU-2014:1290
- openSUSE-SU-2014:1290
- openSUSE-SU-2014:1293
- openSUSE-SU-2014:1293
- RHSA-2014:1352
- RHSA-2014:1352
- 60291
- 60291
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://security.libvirt.org/2014/0004.html
- http://security.libvirt.org/2014/0004.html
- DSA-3038
- DSA-3038
- USN-2366-1
- USN-2366-1
Modified: 2024-11-21
CVE-2014-3657
The virDomainListPopulate function in conf/domain_conf.c in libvirt before 1.2.9 does not clean up the lock on the list of domains, which allows remote attackers to cause a denial of service (deadlock) via a NULL value in the second parameter in the virConnectListAllDomains API command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=fc22b2e74890873848b43fffae43025d22053669
- http://libvirt.org/git/?p=libvirt.git%3Ba=commitdiff%3Bh=fc22b2e74890873848b43fffae43025d22053669
- openSUSE-SU-2014:1290
- openSUSE-SU-2014:1290
- openSUSE-SU-2014:1293
- openSUSE-SU-2014:1293
- RHSA-2014:1352
- RHSA-2014:1352
- 60291
- 60291
- 62303
- 62303
- http://security.libvirt.org/2014/0005.html
- http://security.libvirt.org/2014/0005.html
- USN-2404-1
- USN-2404-1
Modified: 2024-11-21
CVE-2014-3672
The qemu implementation in libvirt before 1.3.0 and Xen allows local guest OS users to cause a denial of service (host disk consumption) by writing to stdout or stderr.
- [oss-security] 20160524 CVE-2014-3672 libvirt: DoS via excessive logging
- [oss-security] 20160524 CVE-2014-3672 libvirt: DoS via excessive logging
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- 1035945
- 1035945
- http://xenbits.xen.org/xsa/advisory-180.html
- http://xenbits.xen.org/xsa/advisory-180.html
- https://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=0d968ad715475a1660779bcdd2c5b38ad63db4cf
- https://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=0d968ad715475a1660779bcdd2c5b38ad63db4cf
- https://libvirt.org/news-2015.html
- https://libvirt.org/news-2015.html
Modified: 2024-11-21
CVE-2014-5177
libvirt 1.0.0 through 1.2.x before 1.2.5, when fine grained access control is enabled, allows local users to read arbitrary files via a crafted XML document containing an XML external entity declaration in conjunction with an entity reference to the (1) virDomainDefineXML, (2) virNetworkCreateXML, (3) virNetworkDefineXML, (4) virStoragePoolCreateXML, (5) virStoragePoolDefineXML, (6) virStorageVolCreateXML, (7) virDomainCreateXML, (8) virNodeDeviceCreateXML, (9) virInterfaceDefineXML, (10) virStorageVolCreateXMLFrom, (11) virConnectDomainXMLFromNative, (12) virConnectDomainXMLToNative, (13) virSecretDefineXML, (14) virNWFilterDefineXML, (15) virDomainSnapshotCreateXML, (16) virDomainSaveImageDefineXML, (17) virDomainCreateXMLWithFiles, (18) virConnectCompareCPU, or (19) virConnectBaselineCPU API method, related to an XML External Entity (XXE) issue. NOTE: this issue was SPLIT from CVE-2014-0179 per ADT3 due to different affected versions of some vectors.
- http://libvirt.org/news.html
- http://libvirt.org/news.html
- openSUSE-SU-2014:0650
- openSUSE-SU-2014:0650
- openSUSE-SU-2014:0674
- openSUSE-SU-2014:0674
- RHSA-2014:0560
- RHSA-2014:0560
- 60895
- 60895
- GLSA-201412-04
- GLSA-201412-04
- http://security.libvirt.org/2014/0003.html
- http://security.libvirt.org/2014/0003.html
- USN-2366-1
- USN-2366-1
Modified: 2024-11-21
CVE-2014-7823
The virDomainGetXMLDesc API in Libvirt before 1.2.11 allows remote read-only users to obtain the VNC password by using the VIR_DOMAIN_XML_MIGRATABLE flag, which triggers the use of the VIR_DOMAIN_XML_SECURE flag.
Modified: 2024-11-21
CVE-2014-8131
The qemu implementation of virConnectGetAllDomainStats in libvirt before 1.2.11 does not properly handle locks when a domain is skipped due to ACL restrictions, which allows a remote authenticated users to cause a denial of service (deadlock or segmentation fault and crash) via a request to access the users does not have privileges to access.
Modified: 2024-11-21
CVE-2014-8135
The storageVolUpload function in storage/storage_driver.c in libvirt before 1.2.11 does not check a certain return value, which allows local users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted offset value in a "virsh vol-upload" command.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=87b9437f8951f9d24f9a85c6bbfff0e54df8c984
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=87b9437f8951f9d24f9a85c6bbfff0e54df8c984
- openSUSE-SU-2015:0008
- openSUSE-SU-2015:0008
- 61111
- 61111
- http://security.libvirt.org/2014/0009.html
- http://security.libvirt.org/2014/0009.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1087104
- https://bugzilla.redhat.com/show_bug.cgi?id=1087104
Modified: 2024-11-21
CVE-2014-8136
The (1) qemuDomainMigratePerform and (2) qemuDomainMigrateFinish2 functions in qemu/qemu_driver.c in libvirt do not unlock the domain when an ACL check fails, which allow local users to cause a denial of service via unspecified vectors.
- http://advisories.mageia.org/MGASA-2015-0002.html
- http://advisories.mageia.org/MGASA-2015-0002.html
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=2bdcd29c713dfedd813c89f56ae98f6f3898313d
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=2bdcd29c713dfedd813c89f56ae98f6f3898313d
- openSUSE-SU-2015:0006
- openSUSE-SU-2015:0006
- openSUSE-SU-2015:0008
- openSUSE-SU-2015:0008
- RHSA-2015:0323
- RHSA-2015:0323
- 61111
- 61111
- MDVSA-2015:023
- MDVSA-2015:023
- MDVSA-2015:070
- MDVSA-2015:070
- USN-2867-1
- USN-2867-1
Modified: 2024-11-21
CVE-2015-0236
libvirt before 1.2.12 allow remote authenticated users to obtain the VNC password by using the VIR_DOMAIN_XML_SECURE flag with a crafted (1) snapshot to the virDomainSnapshotGetXMLDesc interface or (2) image to the virDomainSaveImageGetXMLDesc interface.
- http://advisories.mageia.org/MGASA-2015-0046.html
- http://advisories.mageia.org/MGASA-2015-0046.html
- openSUSE-SU-2015:0225
- openSUSE-SU-2015:0225
- RHSA-2015:0323
- RHSA-2015:0323
- 62766
- 62766
- http://security.libvirt.org/2015/0001.html
- http://security.libvirt.org/2015/0001.html
- MDVSA-2015:035
- MDVSA-2015:035
- MDVSA-2015:070
- MDVSA-2015:070
- USN-2867-1
- USN-2867-1
Modified: 2024-11-21
CVE-2015-5247
The virStorageVolCreateXML API in libvirt 1.2.14 through 1.2.19 allows remote authenticated users with a read-write connection to cause a denial of service (libvirtd crash) by triggering a failed unlink after creating a volume on a root_squash NFS pool.
Modified: 2024-11-21
CVE-2015-5313
Directory traversal vulnerability in the virStorageBackendFileSystemVolCreate function in storage/storage_backend_fs.c in libvirt, when fine-grained Access Control Lists (ACL) are in effect, allows local users with storage_vol:create ACL but not domain:write permission to write to arbitrary files via a .. (dot dot) in a volume name.
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=034e47c338b13a95cf02106a3af912c1c5f818d7
- http://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=034e47c338b13a95cf02106a3af912c1c5f818d7
- FEDORA-2015-30b347dff1
- FEDORA-2015-30b347dff1
- RHSA-2016:2577
- RHSA-2016:2577
- http://security.libvirt.org/2015/0004.html
- http://security.libvirt.org/2015/0004.html
- 90913
- 90913
- GLSA-201612-10
- GLSA-201612-10
- [libvirt] 20151211 [PATCH] CVE-2015-5313: storage: don't allow '/' in filesystem volume names
- [libvirt] 20151211 [PATCH] CVE-2015-5313: storage: don't allow '/' in filesystem volume names
Modified: 2024-11-21
CVE-2016-10746
libvirt-domain.c in libvirt before 1.3.1 supports virDomainGetTime API calls by guest agents with an RO connection, even though an RW connection was supposed to be required, a different vulnerability than CVE-2019-3886.
- https://github.com/libvirt/libvirt/commit/506e9d6c2d4baaf580d489fff0690c0ff2ff588f
- https://github.com/libvirt/libvirt/commit/506e9d6c2d4baaf580d489fff0690c0ff2ff588f
- https://github.com/libvirt/libvirt/compare/11288f5...8fd6867
- https://github.com/libvirt/libvirt/compare/11288f5...8fd6867
- [debian-lts-announce] 20190430 [SECURITY] [DLA 1772-1] libvirt security update
- [debian-lts-announce] 20190430 [SECURITY] [DLA 1772-1] libvirt security update
Modified: 2024-11-21
CVE-2016-5008
libvirt before 2.0.0 improperly disables password checking when the password on a VNC server is set to an empty string, which allows remote attackers to bypass authentication and establish a VNC session by connecting to the server.
- openSUSE-SU-2016:1809
- openSUSE-SU-2016:1809
- openSUSE-SU-2016:1810
- openSUSE-SU-2016:1810
- openSUSE-SU-2016:1975
- openSUSE-SU-2016:1975
- RHSA-2016:2577
- RHSA-2016:2577
- http://security.libvirt.org/2016/0001.html
- http://security.libvirt.org/2016/0001.html
- DSA-3613
- DSA-3613
- 91562
- 91562
- https://bugzilla.redhat.com/show_bug.cgi?id=1180092
- https://bugzilla.redhat.com/show_bug.cgi?id=1180092
- FEDORA-2016-65cc608ebe
- FEDORA-2016-65cc608ebe
- FEDORA-2016-7b7e16a39e
- FEDORA-2016-7b7e16a39e
- USN-3576-1
- USN-3576-1
Modified: 2024-11-21
CVE-2022-0897
A flaw was found in the libvirt nwfilter driver. The virNWFilterObjListNumOfNWFilters method failed to acquire the driver->nwfilters mutex before iterating over virNWFilterObj instances. There was no protection to stop another thread from concurrently modifying the driver->nwfilters object. This flaw allows a malicious, unprivileged user to exploit this issue via libvirt's API virConnectNumOfNWFilters to crash the network filter management daemon (libvirtd/virtnwfilterd).