Workaround verfügbar

Schwachstelle in QEMU VNC könnte DoS auslösen

Coresecurity hat eine Sicherheitslücke in QEMU gemeldet. Diese weitet sich ebenfalls auf KVM aus.

Bei der Verarbeitung bestimmter „SetEncodings“-Nachrichten könnte sich eine Endlosschleife in der Funktion protocol_client_msg() in der Datei vnc.c auslösen lassen. Dieser Umstand könnte in einer hohen CPU-Last enden und das System im schlimmsten Fall in einem unbrauchbaren Zustand versetzen. Davon ebenfalls betroffen ist KVM (Kernel-based Virtual Machine), da diese Software auf QEMU basiert.

Die Sicherheitslücke befindet sich in Version 0.9.1. Andere Versionen könnten ebenfalls betroffen sein. Im SVN-Repository ist der Fehler bereits behoben. Die Sicherheitsanweisung im Original finden Sie bei Coresecurity. (jdo)