一、 漏洞 CVE-2016-6835 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 QEMU 中,hw/net/vmxnet_tx_pkt.c 中的 vmxnet_tx_pkt_parse_headers 函数允许本地 guest OS 管理员利用检查 IP 头长度的失败来造成服务拒绝(缓冲区超读)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The vmxnet_tx_pkt_parse_headers function in hw/net/vmxnet_tx_pkt.c in QEMU (aka Quick Emulator) allows local guest OS administrators to cause a denial of service (buffer over-read) by leveraging failure to check IP header length.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
QEMU 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务(缓冲区读取过多)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-6835 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-6835 的情报信息