Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : QEMU-KVM, buffer overflow via virtio-blk

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant privilégié dans un système invité QEMU-KVM peut
provoquer un débordement, afin de stopper le système hôte, ou d’y
exécuter du code.

 Gravité : 1/4
 Date création : 22/04/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

QEMU-KVM utilise le module noyau Linux KVM, et peut utiliser
VIRTIO pour communiquer de manière plus performante avec le noyau.

Le fichier hw/virtio-blk.c implémente le support des périphériques
de type bloc, comme des disques durs. Cependant, les fonctions
virtio_blk_handle_write() et virtio_blk_handle_read() ne vérifient
pas si la taille des requêtes est un multiple de la taille des
blocs. Un buffer overflow se produit alors.

Ces requêtes malformées ne peuvent être envoyées que par un
administrateur dans le système invité.

Un attaquant privilégié dans un système invité QEMU-KVM peut donc
provoquer un débordement, afin de stopper le système hôte, ou d’y
exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/QEMU-KVM-buffer-overflow-via-virtio-blk-10595


Voir les articles précédents

    

Voir les articles suivants