ID CVE-2023-6683
Summary A flaw was found in the QEMU built-in VNC server while processing ClientCutText messages. The qemu_clipboard_request() function can be reached before vnc_server_cut_text_caps() was called and had the chance to initialize the clipboard peer, leading to a NULL pointer dereference. This could allow a malicious authenticated VNC client to crash QEMU and trigger a denial of service.
References
Vulnerable Configurations
  • cpe:2.3:a:qemu:qemu:6.1.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.1.50:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.1.50:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:6.2.0-7:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:6.2.0-7:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:07-20-2020:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:07-20-2020:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.0.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.0.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.1.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.1.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:7.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:7.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:-:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:-:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:rc0:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:rc0:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:qemu:qemu:8.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:qemu:qemu:8.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
CVSS
Base: None
Impact:
Exploitability:
CWE CWE-476
CAPEC
Access
VectorComplexityAuthentication
Impact
ConfidentialityIntegrityAvailability
Last major update 30-04-2024 - 14:15
Published 12-01-2024 - 19:15
Last modified 30-04-2024 - 14:15
Back to Top