Open Source im professionellen Einsatz

DFN-CERT-2017-0702 QEMU: Mehrere Schwachstellen ermöglichen u.a. das Eskalieren von Privilegien [Linux]

21.04.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

QEMU


Betroffene Plattformen:

Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 16.10



Mehrere Schwachstellen in QEMU ermöglichen einem einfach authentisierten
Angreifer, der sich zumeist im benachbarten Netzwerk befindet, Privilegien
zu eskalieren, Denial-of-Service (DoS)-Angriffe durchzuführen, Informationen
auszuspähen und möglicherweise beliebigen Programmcode auszuführen.

Canonical stellt für die Distributionen Ubuntu 16.10, Ubuntu 16.04 LTS und
Ubuntu 14.04 LTS Sicherheitsupdates zur Behebung der Schwachstellen bereit.


Patch:

Ubuntu Security Notice USN-3261-1

<http://www.ubuntu.com/usn/usn-3261-1/>


CVE-2016-9602: Schwachstelle in QEMU ermöglicht Privilegieneskalation

In QEMU, wenn dieses mit der Unterstützung für 'VirtFS' erstellt wurde, um
das Teilen von Verzeichnissen des Hosts über Plan 9 File System (9pfs) zu
ermöglichen, existiert eine Schwachstelle, die es ermöglicht beim Zugriff
auf symbolische Link-Dateien in freigegeben Host-Verzeichnissen auf das
hinter der Freigabe liegende Host-Dateisystem zuzugreifen und eigenen
Privilegien auszuweiten. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann Privilegien eskalieren und dadurch die
Integrität, die Vertraulichkeit und die Verfügbarkeit eines betroffenen
Systems massiv beeinträchtigen.


CVE-2017-2633: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Im Quick Emulator (QEMU) mit Unterstützung für den VNC-Displaytreiber kann
es während der Aktualisierung der Displayoberfläche in
'vnc_refresh_server_surface' zum Zugriff auf Speicher außerhalb des
zugewiesenen Speicherbereichs kommen (Out-of-Bounds Memory Access). Ein
einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch
einen Denial-of-Service Angriff auf den QEMU-Prozess durchführen.


CVE-2017-6505: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für USB OHCI-Emulation
erstellt wurde, kann es beim Verarbeiten eines Endpunktes eines
Listen-Deskriptors (Endpoint List Descriptor) in der Funktion
'ohci_service_ed_list' zu einer Endlosschleife (Infinite Loop) kommen. Ein
Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten
Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service
(DoS)-Zustand verursachen.


CVE-2017-5987: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für SDHCI-Geräte-Emulation
erstellt wurde, kann es beim Durchführen eines Multiblock-SDMA Transfer über
die 'sdhci_sdma_transfer_multi_blocks'-Routine zu einer Endlosschleife
(Infinite Loop) kommen. Ein Gastbenutzer, als einfach authentifizierter
Angreifer im benachbarten Netzwerk, kann eine Endlosschleife auslösen und so
einen Denial-of-Service (DoS)-Zustand verursachen.


CVE-2016-9603: Schwachstelle in Xen ermöglicht Privilegieneskalation

Nach Änderung der Bildschirmgeometrie (Display Geometry) durch einen
Emulator ändert der VGA-Emulator die Konsole während des folgenden
Update-Befehls. Falls während des Updates zusätzlich ein 'Blank'-Modus
ausgewählt ist, wird die Größenänderung nicht durchgeführt, sondern auf das
nächste Update verschoben, bei dem ein von 'Blank' verschiedener Modus
ausgewählt wird. Andere Konsolenkomponenten, beispielsweise die
VNC-Emulation, arbeiten weiterhin, als wäre die Größenänderung durchgeführt
worden. Dies kann zu einem Pufferüberlauf auf dem Heap führen, wenn die
Größenänderung auf einen größeren Wert erfolgt als denjenigen, für den
aktuell Speicher alloziert ist. Ein einfach authentifizierter Angreifer im
benachbarten Netzwerk mit erweiterten Privilegien im virtuellen Gastsystem
kann einen Pufferüberlauf (Buffer Overflow) auf dem Heap des
Gerätemodellprozesses (Device Model Process) verursachen und dadurch
möglicherweise seine Privilegien auf die Privilegien dieses Prozesses
erweitern.


CVE-2017-5857: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_RESOURCE_UNREF' kann es zu einem Speicherleck
(Memory Leakage) auf dem Host kommen, wodurch ein Denial-of-Service
(DoS)-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen
Denial-of-Service-Angriff durchführen.


CVE-2017-5667: Schwachstelle in QEMU ermöglicht u.a.
Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
SDHCI Geräte erstellt wurde. Bei einer Multi-Block-SDMA-Übertragung kann es
in der Routine 'sdhci_sdma_transfer_multi_blocks' zu einem Speicherzugriff
auf dem Heap außerhalb der zugewiesenen Speichergrenzen (Out-of-bounds Heap
Access) kommen. Ein einfach authentisierter, privilegierter Angreifer im
benachbarten Netzwerk (Privileged Guest User) kann durch Ausnutzen der
Schwachstelle einen Denial-of-Service-Angriff durchführen oder
möglicherweise beliebigen Programmcode mit den Rechten des QEMU-Prozesses
auf dem Host zur Ausführung bringen.


CVE-2017-5578: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING' kann es zu einem
Speicherleck (Memory Leakage) auf dem Host kommen, wodurch ein
Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen
Denial-of-Service-Angriff durchführen.


CVE-2017-5552: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING' kann es zu einem
Speicherleck (Memory Leakage) auf dem Host kommen, wodurch ein
Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen
Denial-of-Service-Angriff durchführen.


CVE-2016-10029: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_SET_SCANOUT' kann es zu einem lesenden
Speicherzugriff außerhalb der zulässigen Begrenzungen (Out-of-bounds Read)
kommen, wodurch der Prozess abstürzt und ein Denial-of-Service-Zustand
eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk
kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff
durchführen.


CVE-2017-5973: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des 'USB xHCI controller'
gebaut wurde, besteht die Möglichkeit, während der Verarbeitung einer
Sequenz von Kontrolltransferdeskriptoren (Control Transfer Descriptors'
Sequence) in 'xhci_kick_epctx' eine Endlosschleife zu erzeugen. Der Benutzer
eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten
Netzwerk diese Schwachstelle für einen Denial-of-Service-Angriff auf den
QEMU-Prozess auf dem Host nutzen.


CVE-2017-5898: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des CCID-Karten-Geräts (CCID
Card Device) gebaut wurde, besteht die Möglichkeit, während der Weitergabe
bestimmter Nachrichten über Command/Response-Pakete einen Ganzzahlüberlauf
zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter
Angreifer im benachbarten Netzwerk diese Schwachstelle für einen
Denial-of-Service-Angriff auf den QEMU-Prozess auf dem Host nutzen.


CVE-2017-5856: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des Host Bus Adapters
'MegaRAID SAS 8708EM2' gebaut wurde, besteht die Möglichkeit, während der
Verarbeitung eines MegaRAID Firmware Interface (MFI)-Befehls in der
'megasas_handle_dcmd'-Routine ein Speicherleck auf dem Host zu erzeugen. Der
Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im
benachbarten Netzwerk dieses Speicherleck für einen
Denial-of-Service-Angriff auf den Host nutzen.


CVE-2017-5579: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für das serielle Gerät '16550A UART' gebaut
wurde, besteht die Möglichkeit, während einer Gerätentfernung (Device Unplug
Operation) ein Speicherleck zu erzeugen. Der Benutzer eines Gastsystems kann
als einfach authentisierter Angreifer im benachbarten Netzwerk dieses
Speicherleck wiederholt auslösen und dadurch einen Denial-of-Service-Zustand
des Gastsystems oder des QEMU-Prozesses auf dem Host erzeugen.


CVE-2016-10155: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für den virtuellen Hardware-Wachhund
'wdt_i6300esb' gebaut wurde, besteht die Möglichkeit, während einer
Gerätentfernung (Unplug Operation) ein Speicherleck zu erzeugen. Der
Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im
benachbarten Netzwerk dieses Speicherleck wiederholt auslösen und dadurch
einen Denial-of-Service-Zustand des Gastsystems oder des QEMU-Prozesses auf
dem Host erzeugen.


CVE-2017-2620: Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen
Programmcodes

Beim Kopiervorgang von VGA-Daten über die Kopierroutine
'cirrus_bitblt_cputovideo' im Modus 'CIRRUS_BLTMODE_MEMSYSSRC' kann es zu
einem Schreibzugriff auf Speicher außerhalb des zugewiesenen
Speicherbereichs kommen (Out-of-bounds Memory Write). Die Schwachstelle
betrifft QEMU mit Unterstützung für den 'Cirrus CLGD 54xx VGA' Emulator. Ein
einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten
Privilegien (Guest Administator) kann einen Denial-of-Service (DoS)-Angriff
durchführen oder möglicherweise auch beliebigen Programmcode zur Ausführung
bringen.


CVE-2017-5526: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für
'ES1370'-Audio-Geräte-Emulation erstellt wurde, kann es beim Abziehen eines
solchen Gerätes (Unplug Operation) zu einem Speicherleck (Memory Leak)
kommen. Ein privilegierter Gastbenutzer, als einfach authentifizierter
Angreifer im benachbarten Netzwerk, kann durch einen wiederholten derartigen
Vorgang soviel Speicher auf dem Hostsystem verbrauchen, dass andere Dienste
auf dem Host beeinträchtigt werden und/oder der QEMU-Prozess abstürzt und
somit ein Denial-of-Service (DoS)-Zustand eintritt.


CVE-2017-5525: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für
'AC97'-Audio-Geräte-Emulation erstellt wurde, kann es beim Abziehen eines
solchen Gerätes (Unplug Operation) zu einem Speicherleck (Memory Leak)
kommen. Ein privilegierter Gastbenutzer, als einfach authentifizierter
Angreifer im benachbarten Netzwerk, kann durch einen wiederholten derartigen
Vorgang soviel Speicher auf dem Hostsystem verbrauchen, dass andere Dienste
auf dem Host beeinträchtigt werden und/oder der QEMU-Prozess abstürzt und
somit ein Denial-of-Service (DoS)-Zustand eintritt.


CVE-2017-2615: Schwachstelle in Xen / QEMU ermöglicht Ausspähen von
Informationen und Privilegieneskalation

Beim Kopiervorgang von VGA-Daten über 'bitblt' im Modus 'backward' kann es
zu einem Zugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs
kommen. Die Schwachstelle betrifft QEMU mit Unterstützung für den 'Cirrus
CLGD 54xx VGA' Emulator. Ein einfach authentifizierter Angreifer im
benachbarten Netzwerk mit erweiterten Privilegien (Guest Administator) kann
auf Speicher außerhalb von Speichergrenzen zugreifen (Out-of-Bounds Access)
und dadurch Informationen ausspähen und seine Privilegien eskalieren.


CVE-2016-10028: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET' kann es zu einem Speicherzugriff
außerhalb der zulässigen Begrenzungen kommen, wodurch ein
Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen
Denial-of-Service-Angriff durchführen.


CVE-2016-9912: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Zerstörung eines
GPU-Ressourcenobjektes in der Funktion 'virtio_gpu_resource_destroy' kann es
zu einem Speicherleck kommen, wodurch beim Host ein
Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.


CVE-2016-9911: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
den USB EHCI Emulator erstellt wurde. Bei der Verarbeitung von Daten in der
Funktion 'ehci_init_transfer' kann es zu einem Speicherleck kommen, wodurch
beim Host ein Denial-of-Service-Zustand eintritt. Ein einfach
authentisierter Angreifer im benachbarten Netzwerk kann einen
Denial-of-Service-Angriff durchführen.


CVE-2016-9908: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET' kann es zur Offenlegung von
Informationen aus dem Host-Speicher kommen. Ein einfach authentisierter
Angreifer im benachbarten Netzwerk kann über die Schwachstelle Informationen
ausspähen.


CVE-2016-9907: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
den USB Redirector 'usb-guest' erstellt wurde. Bei der Zerstörung des USB
Redirectors in der Funktion 'usbredir_handle_destroy' kann es zu einem
Speicherleck kommen, wodurch beim Host ein Denial-of-Service-Zustand
eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk
kann einen Denial-of-Service-Angriff durchführen.


CVE-2016-9846: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Aktualisierung von Cursor-Daten in
der Funktion 'update_cursor_data_virgl' kann es zu einem Speicherleck
kommen, wodurch beim Host ein Denial-of-Service-Zustand eintritt. Ein
einfach authentisierter Angreifer im benachbarten Netzwerk kann einen
Denial-of-Service-Angriff durchführen.


CVE-2016-9845: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für
Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU
Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET_INFO' kann es zur Offenlegung von
Informationen aus dem Host-Speicher kommen. Ein einfach authentisierter
Angreifer im benachbarten Netzwerk kann über die Schwachstelle Informationen
ausspähen.


CVE-2016-9776: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für den ColdFire Fast Ethernet
Controller Emulator erstellt wurde, kann es beim Empfang von Paketen in der
Funktion 'mcf_fec_receive' zu einer Endlosschleife kommen. Ein einfach
authentifizierter Angreifer im benachbarten Netzwerk kann dadurch den
QEMU-Prozess auf dem Host zum Absturz bringen (Denial-of-Service, DoS).


CVE-2016-9921 CVE-2016-9922: Schwachstellen in QEMU ermöglichen
Denial-of-Service-Angriffe

Falls QEMU mit Unterstützung für den Cirrus CLGD 54xx VGA Emulator
kompiliert wurde, kann es zu einer Division durch Null kommen, falls der
Grafikmodus von Cirrus auf 'VGA' eingestellt ist und VGA-Daten kopiert
werden. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk
kann das ausnutzen, um den QEMU-Prozess auf dem Host zum Absturz zu bringen.


CVE-2016-9913 CVE-2016-9914 CVE-2016-9915 CVE-2016-9916: Schwachstellen in
QEMU ermöglichen Denial-of-Service-Angriffe

In 'FileOperations' und den Backend-Treibern für 'handle' und 'proxy' in
VirtFS sind keine Aufräumfunktionen implementiert, so dass durch diese
allozierte Datenobjekte nicht freigegeben werden. Darüber hinaus ist die
Reihenfolge der Aufräumfunktionen in 'device unrealize' falsch gewählt.
Dadurch ist der Quick Emulator (QEMU) insgesamt für Speicherlecks anfällig,
wenn er mit VirtFS kompiliert wurde und durch das Plan 9 Dateisystems (9pfs)
Verzeichnisfreigaben auf dem Hostsystem (Host Directory Sharing)
unterstützt. Ein einfach authentifizierter Angreifer im benachbarten
Netzwerk kann dies für Denial-of-Service-Angriffe ausnutzen.


CVE-2016-8667: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

In der Funktion 'rc4030_write' innerhalb von 'hw/dma/rc4030.c' kann es durch
'set_next_tick' zur Division durch Null kommen, wodurch der QEMU-Prozess
abstürzt. Ein einfach authentifizierter Angreifer mit
Administratorprivilegien auf dem Gastsystem kann mit Hilfe eines großen
Werts für das erneute Laden des Intervall-Timers einen
Denial-of-Service-Angriff auf den QEMU-Prozess durchführen.


CVE-2016-7907: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Bei der Durchleitung von Paketen durch die Funktion 'imx_fec_do_tx'
innerhalb von 'hw/net/imx_fec.c' in QEMU wird die Zahl für
Puffer-Deskriptoren nicht ausreichend begrenzt. Ein lokaler, einfach
authentifizierter Angreifer mit Administratorprivilegien kann mit Hilfe
eines Puffer-Deskriptors der Länge Null und speziell präparierten Werten in
'bd.flags' eine Endlosschleife erzeugen und in der Folge einen Absturz des
QEMU-Prozesses erzwingen.


CVE-2016-9381: Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

Xen enthält eine Schwachstelle im Compiler, die in QEMU zu doppelten
Reservierungen (Double Fetch Vulnerability) führen kann. Ein entfernter, am
Gastsystem einfach authentisierter Angreifer kann die Schwachstelle
ausnutzen und durch die Ausführung beliebigen Programmcodes seine
Privilegien auf die des Hostsystems erweitern.


CVE-2016-8669: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Es existiert eine Schwachstelle in Xen / QEMU, wenn diese mit der
Unterstützung für 16550A UART Emulation erstellt wurden. Während der
Aktualisierung von Parametern für serielle Geräte in der Funktion
'serial_update_parameters()' kann es zu einer Division durch Null kommen,
wodurch der QEMU-Prozess abstürzt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-0702/>

Schwachstelle CVE-2016-7907 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7907>

Schwachstelle CVE-2016-8667 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8667>

Schwachstelle CVE-2016-8669 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8669>

Schwachstelle CVE-2016-9381 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9381>

Schwachstelle CVE-2016-9776 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9776>

Schwachstelle CVE-2016-9845 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9845>

Schwachstelle CVE-2016-9846 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9846>

Schwachstelle CVE-2016-9907 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9907>

Schwachstelle CVE-2016-9908 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9908>

Schwachstelle CVE-2016-9911 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9911>

Schwachstelle CVE-2016-9912 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9912>

Schwachstelle CVE-2016-9913 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9913>

Schwachstelle CVE-2016-9914 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9914>

Schwachstelle CVE-2016-9915 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9915>

Schwachstelle CVE-2016-9916 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9916>

Schwachstelle CVE-2016-9921 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9921>

Schwachstelle CVE-2016-9922 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9922>

Schwachstelle CVE-2016-10028 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10028>

Schwachstelle CVE-2016-10029 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10029>

Schwachstelle CVE-2016-9602 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9602>

Schwachstelle CVE-2017-5578 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5578>

Schwachstelle CVE-2017-5579 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5579>

Schwachstelle CVE-2017-5856 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5856>

Schwachstelle CVE-2017-5857 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5857>

Schwachstelle CVE-2017-5898 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5898>

Schwachstelle CVE-2017-2615 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2615>

Schwachstelle CVE-2017-5525 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5525>

Schwachstelle CVE-2017-5526 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5526>

Schwachstelle CVE-2017-5973 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5973>

Schwachstelle CVE-2017-5987 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5987>

Schwachstelle CVE-2017-2620 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2620>

Schwachstelle CVE-2017-2633 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2633>

Schwachstelle CVE-2016-10155 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10155>

Schwachstelle CVE-2017-6505 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6505>

Schwachstelle CVE-2017-5552 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5552>

Schwachstelle CVE-2017-5667 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5667>

Schwachstelle CVE-2016-9603 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9603>

Ubuntu Security Notice USN-3261-1:
<http://www.ubuntu.com/usn/usn-3261-1/>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 09/2017

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.