CVE-2014-2894CVE-2014-2894

Affected configuration(s):

cpe:/a:qemu:qemu:0.1
cpe:/a:qemu:qemu:0.1.1
cpe:/a:qemu:qemu:0.1.2
cpe:/a:qemu:qemu:0.1.3
cpe:/a:qemu:qemu:0.1.4
cpe:/a:qemu:qemu:0.1.5
cpe:/a:qemu:qemu:0.1.6
cpe:/a:qemu:qemu:0.2
cpe:/a:qemu:qemu:0.3
cpe:/a:qemu:qemu:0.4
cpe:/a:qemu:qemu:0.4.1
cpe:/a:qemu:qemu:0.4.2
cpe:/a:qemu:qemu:0.4.3
cpe:/a:qemu:qemu:0.5.0
cpe:/a:qemu:qemu:0.5.1
cpe:/a:qemu:qemu:0.5.2
cpe:/a:qemu:qemu:0.5.3
cpe:/a:qemu:qemu:0.5.4
cpe:/a:qemu:qemu:0.5.5
cpe:/a:qemu:qemu:0.6.0
cpe:/a:qemu:qemu:0.6.1
cpe:/a:qemu:qemu:0.7.0
cpe:/a:qemu:qemu:0.7.1
cpe:/a:qemu:qemu:0.7.2
cpe:/a:qemu:qemu:0.8.0
cpe:/a:qemu:qemu:0.8.1
cpe:/a:qemu:qemu:0.8.2
cpe:/a:qemu:qemu:0.9.0
cpe:/a:qemu:qemu:0.9.1
cpe:/a:qemu:qemu:0.9.1-5
cpe:/a:qemu:qemu:0.10.0
cpe:/a:qemu:qemu:0.10.1
cpe:/a:qemu:qemu:0.10.2
cpe:/a:qemu:qemu:0.10.3
cpe:/a:qemu:qemu:0.10.4
cpe:/a:qemu:qemu:0.10.5
cpe:/a:qemu:qemu:0.10.6
cpe:/a:qemu:qemu:0.11.0
cpe:/a:qemu:qemu:0.11.0:rc0
cpe:/a:qemu:qemu:0.11.0:rc1
cpe:/a:qemu:qemu:0.11.0:rc2
cpe:/a:qemu:qemu:0.11.0-rc0
cpe:/a:qemu:qemu:0.11.0-rc1
cpe:/a:qemu:qemu:0.11.0-rc2
cpe:/a:qemu:qemu:0.11.1
cpe:/a:qemu:qemu:0.12.0
cpe:/a:qemu:qemu:0.12.0:rc1
cpe:/a:qemu:qemu:0.12.0:rc2
cpe:/a:qemu:qemu:0.12.1
cpe:/a:qemu:qemu:0.12.2
cpe:/a:qemu:qemu:0.12.3
cpe:/a:qemu:qemu:0.12.4
cpe:/a:qemu:qemu:0.12.5
cpe:/a:qemu:qemu:0.13.0
cpe:/a:qemu:qemu:0.13.0:rc0
cpe:/a:qemu:qemu:0.13.0:rc1
cpe:/a:qemu:qemu:0.14.0
cpe:/a:qemu:qemu:0.14.0:rc0
cpe:/a:qemu:qemu:0.14.0:rc1
cpe:/a:qemu:qemu:0.14.0:rc2
cpe:/a:qemu:qemu:0.14.1
cpe:/a:qemu:qemu:0.15.0:rc1
cpe:/a:qemu:qemu:0.15.0:rc2
cpe:/a:qemu:qemu:0.15.1
cpe:/a:qemu:qemu:0.15.2
cpe:/a:qemu:qemu:1.0
cpe:/a:qemu:qemu:1.0:rc1
cpe:/a:qemu:qemu:1.0:rc2
cpe:/a:qemu:qemu:1.0:rc3
cpe:/a:qemu:qemu:1.0:rc4
cpe:/a:qemu:qemu:1.0.1
cpe:/a:qemu:qemu:1.1
cpe:/a:qemu:qemu:1.1:rc1
cpe:/a:qemu:qemu:1.1:rc2
cpe:/a:qemu:qemu:1.1:rc3
cpe:/a:qemu:qemu:1.1:rc4
cpe:/a:qemu:qemu:1.1.1
cpe:/a:qemu:qemu:1.1.2
cpe:/a:qemu:qemu:1.2.0
cpe:/a:qemu:qemu:1.2.0:rc0
cpe:/a:qemu:qemu:1.2.0:rc1
cpe:/a:qemu:qemu:1.2.0:rc2
cpe:/a:qemu:qemu:1.2.0:rc3
cpe:/a:qemu:qemu:1.2.1
cpe:/a:qemu:qemu:1.2.2
cpe:/a:qemu:qemu:1.3.0
cpe:/a:qemu:qemu:1.3.0:rc0
cpe:/a:qemu:qemu:1.3.0:rc1
cpe:/a:qemu:qemu:1.3.0:rc2
cpe:/a:qemu:qemu:1.3.1
cpe:/a:qemu:qemu:1.4.0:rc0
cpe:/a:qemu:qemu:1.4.0:rc1
cpe:/a:qemu:qemu:1.4.1
cpe:/a:qemu:qemu:1.4.2
cpe:/a:qemu:qemu:1.5.0
cpe:/a:qemu:qemu:1.5.0:rc1
cpe:/a:qemu:qemu:1.5.0:rc2
cpe:/a:qemu:qemu:1.5.0:rc3
cpe:/a:qemu:qemu:1.5.1
cpe:/a:qemu:qemu:1.5.2
cpe:/a:qemu:qemu:1.5.3
cpe:/a:qemu:qemu:1.6.0
cpe:/a:qemu:qemu:1.6.0:rc1
cpe:/a:qemu:qemu:1.6.0:rc2
cpe:/a:qemu:qemu:1.6.0:rc3
cpe:/a:qemu:qemu:1.6.1
cpe:/a:qemu:qemu:1.6.2
cpe:/a:qemu:qemu:1.7.1

Date published: 2014-04-23T11:55:05.157-04:00

Date last modified: 2014-11-13T22:03:30.230-05:00

CVSS Score: 7.2

Principal attack vector: LOCAL

Complexity:  LOW

Reference URL: http://rhn.redhat.com/errata/RHSA-2014-0743.html

Summary: Off-by-one error in the cmd_smart function in the smart self test in hw/ide/core.c in QEMU before 2.0 allows local users to have unspecified impact via a SMART EXECUTE OFFLINE command that triggers a buffer underflow and memory corruption.

CategoriesUncategorised

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.