如何进行QEMU USB模块越界读写漏洞CVE-2020-14364通告


如何进行QEMU USB模块越界读写漏洞CVE-2020-14364通告,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。2020年08月25日,360CERT监测发现 qemu 发布了 qemu 内存越界漏洞 的风险通告,该漏洞编号为 CVE-2020-14364 ,漏洞等级:高危,漏洞评分:8.2qemu 已发布安全补丁攻击者通过 构造特殊的内存数据 ,可造成 虚拟机逃逸并执行任意代码 的影响。该漏洞在2020年8月13日的ISC2020第八届互联网安全大会上,由360 VulcanTeam团队公开对此,360CERT建议广大用户及时将 qemu 应用最新修复方案。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。360CERT对该漏洞的评定结果如下该漏洞存在于Qemu USB模块,可造成越界读写,进而实现虚拟机逃逸。根据补丁分析漏洞成因为:当s->setup_len 获得的值大于sizeof(s->data_buf) 时,返回时没有将s->setup_len的值清零。导致后续在函数do_token_in 或 do_token_out使用s->setup_len时出现越界读写漏洞。- qemu:qemu: 全版本及时安装修复补丁,补丁地址:XSA-335 – Xen Security Advisorieshttp://xenbits.xen.org/xsa/advisory-335.htmlRed Hat:Red Hat Customer Portalhttps://access.redhat.com/security/cve/CVE-2020-14364Debain:Debain C 香港云主机VE-2020-14364https://security-tracker.debian.org/tracker/CVE-2020-14364看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注开发云行业资讯频道,感谢您对开发云的支持。

相关推荐: Dockerfile指令与基本结构实例代码分析

本文小编为大家详细介绍“Dockerfile指令与基本结构实例代码分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“Dockerfile指令与基本结构实例代码分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。基本结构dockerf…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 10/05 16:51
下一篇 10/05 16:51

相关推荐