虚拟机逃逸漏洞统计【截止2020年】

CVE编号

漏洞信息

漏洞类型

CVE-2007-0071

Vmware多个版本允许远程攻击者通过特制的场景计数值为负的SWF文件执行任意代码,该文件通过有符号比较,用作空指针的偏移量,并触发缓冲区溢出。

缓冲区溢出

CVE-2011-1751

qemukvm中piix4电源管理仿真中hw/acpi_piix4.c中的pciej_write函数在拔下PCI-ISA网桥之前不会检查设备是否可热插拔,它允许特权来宾用户通过向0xae08(PCI_EJ_BASE)I/O端口发送一个精心编制的值来引起拒绝服务(来宾崩溃)并可能执行任意代码,从而导致释放后与“活动qemu计时器”相关的使用。

不检查设备是否可热插拔

CVE-2012-3288

Vmware多个版本允许用户协助的远程攻击者通过特制的检查点文件在主机操作系统上执行任意代码或在主机操作系统上造成拒绝服务(内存损坏)。

缓冲区溢出

CVE-2015-3209

QEMU中PCNET控制器中基于堆的缓冲区溢出允许远程攻击者通过发送设置了TXSTATUS_STARTPACKET的数据包,然后发送设置了TXSTATUS_DEVICEOWNS的特制数据包来执行任意代码。

缓冲区溢出

CVE-2015-3456

QEMU中的软盘控制器(FDC)与xen4.5.x及更早版本和KVM中使用的一样,允许本地来宾用户通过(1)FD_CMD_READ_ID,(2)FD_CMD_DRIVE_SPECIFICATION_命令,或其他未指定的命令,即VENOM,导致拒绝服务(越界写入和来宾崩溃)或可能执行任意代码。

缓冲区溢出

CVE-2015-5166

Xen 4.5.x和更早版本中的QEMU中的Free-After-Use漏洞无法完全拔出模拟的块设备,这允许本地HVM guest虚拟机用户通过两次拔出块设备来获得特权。

Use-After-Free

CVE-2015-7504

QEMU中hw/net/pcnet.c中pcnet_receive函数中基于堆的缓冲区溢出允许来宾操作系统管理员以环回模式通过一系列数据包引起拒绝服务(实例崩溃)或可能执行任意代码。

缓冲区溢出

CVE-2015-7512

QEMU的hw/net/pcnet.c中的pcnet_receive函数存在缓冲区溢出,当来宾NIC具有较大的MTU时,远程攻击者可借助大数据包造成拒绝服务(来宾操作系统崩溃)或执行任意代码。

缓冲区溢出

CVE-2015-7835

Xen 3.4-4.6.x版本,arch/x86/mm.c内的函数mod_l2_entry未正确验证2层页表,本地PV客户端用构造的超级页映射可获取提升的权限。

未正确验证2层页表

CVE-2016-4439

ESP/NCR53C9x controller emulation 中,函数esp_reg_write()未对s->cmdlen做检查,导致缓冲区溢出,可造成虚拟机任意代码执行;

缓冲区溢出

CVE-2016-7461

Vmware多个版本允许来宾操作系统用户在主机操作系统上执行任意代码,或通过未指定的向量引起拒绝服务(主机操作系统内存访问越界)。

内存越界读写

CVE-2017-4901

Vmware多个版本存在越界内存访问漏洞。这可能允许客户机在宿主系统上执行代码。

内存越界读写

CVE-2018-2698

Oracle VM VirtualBox组件(子组件:核心)中存在漏洞。受影响的受支持版本为5.1.32之前的版本和5.2.6之前的版本。易受攻击的漏洞允许低权限攻击者登录到执行Oracle VM VirtualBox的基础架构,从而危害Oracle VM VirtualBox。

内存越界读写

CVE-2018-6981

Vmware多个版本包含vmxnet3虚拟网络适配器中未初始化的堆栈内存使用情况,这可能允许来宾在主机上执行代码。

使用未初始化堆栈内存

CVE-2019-14378

QEMU libslirp 4.0.0中ip_input.c中的ip_resa通过一个大数据包导致基于堆的缓冲区溢出。

缓冲区溢出

CVE-2019-15890

在qemu4.1.0中使用的libslirp 4.0.0在ip_input.c中的ip_resa中有一个Use-After-Free漏洞。

Use-After-Free

cve-2019-6778

漏洞存在于QEMU的网络模块SLiRP中。该模块中的tcp_emu()函数对端口113(Identification protocol)的数据进行处理时,没有进行有效的数据验证,导致堆溢出。经过构造,可实现以QEMU进程权限执行任意代码。

缓冲区溢出

CVE-2020-14364

在5.2.0之前的版本中,在QEMU的USB模拟器中发现了一个越界读/写访问缺陷。在处理来自来宾的USB数据包时,当USBDevice“setup_len”超出其do_token_in、do_token_out例程中的“data_buf[4096]”时,会发生此问题。此漏洞允许来宾用户使QEMU进程崩溃,从而导致拒绝服务,或可能在主机上以QEMU进程的权限执行任意代码。

内存越界读写

CVE-2020-2575

Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞(组件:核心)。特定缺陷存在于发送给OHCI端点的数据处理中。此问题是由于在访问内存之前缺少适当的初始化而导致的。

攻击者可以结合使用此漏洞和其他漏洞来在管理程序的上下文中执行代码。

指针使用前未初始化

CVE-2020-2894

Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞(组件:核心)。虚拟e1000网络接口的IP校验和中存在特定缺陷。该问题是由于缺乏对用户提供的数据的正确验证而导致的,这可能导致读取超出分配的缓冲区的末尾。攻击者可以结合使用此漏洞和其他漏洞来在管理程序的上下文中执行代码。

越界读取漏洞

CVE-2020-2905

USB 3.0 XHCI模块是VirtualBox中负责实现虚拟机连接 USB3.0 设备的通信模块。

VirtualBox USB 3.0 XHCI模块存在越界写漏洞,本地攻击者通过在虚拟机内部执行特定程序,可以造成虚拟机逃逸。

内存越界读写

CVE-2020-3947

包含vmnetdhcp中的Use-After-Free漏洞。成功利用此问题可能会导致从来宾在主机上执行代码,或允许攻击者创建主机上运行的vmnetdhcp服务的拒绝服务条件。

Use-After-Free

CVE-2020-4004

XHCI USB控制器中包含Use-After-Free漏洞。在虚拟机上具有本地管理权限的恶意参与者可能会利用此问题,在主机上运行虚拟机的VMX进程时执行代码。

Use-After-Free

CVE-2020-8871

Parallels Desktop在虚拟化 VGA设备实现时存在内存越界漏洞(Out-Of-Bounds(OOB)),攻击者通过在虚拟机内部运行特制程序(需取得虚拟机权限),可以造成虚拟机逃逸(在真实物理主机上执行任意代码,并获得物理主机控制权限)。

内存越界读写

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值