ID CVE-2009-3616
Summary Multiple use-after-free vulnerabilities in vnc.c in the VNC server in QEMU 0.10.6 and earlier might allow guest OS users to execute arbitrary code on the host OS by establishing a connection from a VNC client and then (1) disconnecting during data transfer, (2) sending a message using incorrect integer data types, or (3) using the Fuzzy Screen Mode protocol, related to double free vulnerabilities.
References
Vulnerable Configurations
  • cpe:2.3:a:qemu:qemu:-:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:-:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.5.5:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.5.5:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
CVSS
Base: 8.5 (as of 15-02-2024 - 21:06)
Impact:
Exploitability:
CWE CWE-416
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM SINGLE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:S/C:C/I:C/A:C
refmap via4
bid 36716
confirm
mlist
  • [oss-security] 20091016 QEMU VNC use-after-free
  • [oss-security] 20091016 Re: QEMU VNC use-after-free
  • [qemu-devel] 20090525 Re: [STABLE] [BUG] VNC mode can crash QEMU
Last major update 15-02-2024 - 21:06
Published 23-10-2009 - 18:30
Last modified 15-02-2024 - 21:06
Back to Top