CVE-2014-0150CVE-2014-0150

Affected configuration(s):

cpe:/a:qemu:qemu:0.1
cpe:/a:qemu:qemu:0.1.1
cpe:/a:qemu:qemu:0.1.2
cpe:/a:qemu:qemu:0.1.3
cpe:/a:qemu:qemu:0.1.4
cpe:/a:qemu:qemu:0.1.5
cpe:/a:qemu:qemu:0.1.6
cpe:/a:qemu:qemu:0.2
cpe:/a:qemu:qemu:0.3
cpe:/a:qemu:qemu:0.4
cpe:/a:qemu:qemu:0.4.1
cpe:/a:qemu:qemu:0.4.2
cpe:/a:qemu:qemu:0.4.3
cpe:/a:qemu:qemu:0.5.0
cpe:/a:qemu:qemu:0.5.1
cpe:/a:qemu:qemu:0.5.2
cpe:/a:qemu:qemu:0.5.3
cpe:/a:qemu:qemu:0.5.4
cpe:/a:qemu:qemu:0.5.5
cpe:/a:qemu:qemu:0.6.0
cpe:/a:qemu:qemu:0.6.1
cpe:/a:qemu:qemu:0.7.0
cpe:/a:qemu:qemu:0.7.1
cpe:/a:qemu:qemu:0.7.2
cpe:/a:qemu:qemu:0.8.0
cpe:/a:qemu:qemu:0.8.1
cpe:/a:qemu:qemu:0.8.2
cpe:/a:qemu:qemu:0.9.0
cpe:/a:qemu:qemu:0.9.1
cpe:/a:qemu:qemu:0.9.1-5
cpe:/a:qemu:qemu:0.10.0
cpe:/a:qemu:qemu:0.10.1
cpe:/a:qemu:qemu:0.10.2
cpe:/a:qemu:qemu:0.10.3
cpe:/a:qemu:qemu:0.10.4
cpe:/a:qemu:qemu:0.10.5
cpe:/a:qemu:qemu:0.10.6
cpe:/a:qemu:qemu:0.11.0
cpe:/a:qemu:qemu:0.11.0:rc0
cpe:/a:qemu:qemu:0.11.0:rc1
cpe:/a:qemu:qemu:0.11.0:rc2
cpe:/a:qemu:qemu:0.11.0-rc0
cpe:/a:qemu:qemu:0.11.0-rc1
cpe:/a:qemu:qemu:0.11.0-rc2
cpe:/a:qemu:qemu:0.11.1
cpe:/a:qemu:qemu:0.12.0
cpe:/a:qemu:qemu:0.12.0:rc1
cpe:/a:qemu:qemu:0.12.0:rc2
cpe:/a:qemu:qemu:0.12.1
cpe:/a:qemu:qemu:0.12.2
cpe:/a:qemu:qemu:0.12.3
cpe:/a:qemu:qemu:0.12.4
cpe:/a:qemu:qemu:0.12.5
cpe:/a:qemu:qemu:0.13.0
cpe:/a:qemu:qemu:0.13.0:rc0
cpe:/a:qemu:qemu:0.13.0:rc1
cpe:/a:qemu:qemu:0.14.0
cpe:/a:qemu:qemu:0.14.0:rc0
cpe:/a:qemu:qemu:0.14.0:rc1
cpe:/a:qemu:qemu:0.14.0:rc2
cpe:/a:qemu:qemu:0.14.1
cpe:/a:qemu:qemu:0.15.0:rc1
cpe:/a:qemu:qemu:0.15.0:rc2
cpe:/a:qemu:qemu:0.15.1
cpe:/a:qemu:qemu:0.15.2
cpe:/a:qemu:qemu:1.0
cpe:/a:qemu:qemu:1.0:rc1
cpe:/a:qemu:qemu:1.0:rc2
cpe:/a:qemu:qemu:1.0:rc3
cpe:/a:qemu:qemu:1.0:rc4
cpe:/a:qemu:qemu:1.0.1
cpe:/a:qemu:qemu:1.1
cpe:/a:qemu:qemu:1.1:rc1
cpe:/a:qemu:qemu:1.1:rc2
cpe:/a:qemu:qemu:1.1:rc3
cpe:/a:qemu:qemu:1.1:rc4
cpe:/a:qemu:qemu:1.4.1
cpe:/a:qemu:qemu:1.4.2
cpe:/a:qemu:qemu:1.5.0
cpe:/a:qemu:qemu:1.5.0:rc1
cpe:/a:qemu:qemu:1.5.0:rc2
cpe:/a:qemu:qemu:1.5.0:rc3
cpe:/a:qemu:qemu:1.5.1
cpe:/a:qemu:qemu:1.5.2
cpe:/a:qemu:qemu:1.5.3
cpe:/a:qemu:qemu:1.6.0
cpe:/a:qemu:qemu:1.6.0:rc1
cpe:/a:qemu:qemu:1.6.0:rc2
cpe:/a:qemu:qemu:1.6.0:rc3
cpe:/a:qemu:qemu:1.6.1
cpe:/a:qemu:qemu:1.6.2
cpe:/a:qemu:qemu:1.7.1
cpe:/a:qemu:qemu:2.0
cpe:/a:qemu:qemu:2.0.0:-
cpe:/a:qemu:qemu:2.0.0:rc0
cpe:/a:qemu:qemu:2.0.0:rc1
cpe:/a:qemu:qemu:2.0.0:rc2
cpe:/a:qemu:qemu:2.0.0:rc3
cpe:/o:redhat:enterprise_linux:6

Date published: 2014-04-18T10:55:25.947-04:00

Date last modified: 2017-12-15T21:29:03.387-05:00

CVSS Score: 4.9

Principal attack vector: ADJACENT_NETWORK

Complexity:  MEDIUM

Reference URL: http://article.gmane.org/gmane.comp.emulators.qemu/266768

Summary: Integer overflow in the virtio_net_handle_mac function in hw/net/virtio-net.c in QEMU 2.0 and earlier allows local guest users to execute arbitrary code via a MAC addresses table update request, which triggers a heap-based buffer overflow.

CategoriesUncategorised

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.