Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : QEMU, Linux KVM, boucle infinie de VNC

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un message spécial vers le service VNC
de QEMU ou Linux Kernel-Based Virtual Machine afin de mener un
déni de service.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/12/2008

PRODUITS CONCERNÉS

 Fedora
 Unix - plateforme

DESCRIPTION

L’émulateur QEMU implémente VNC pour l’administration distante.
Linux Kernel-Based Virtual Machine contient une copie du code
source de QEMU.

La fonction protocol_client_msg() du fichier vnc.c (ou qemu/vnc.c
pour KVM) lit les messages du client. Le premier octet indique le
type de message. Lorsque le type est 2 (définition de l’encodage
via set_encodings()), les octets 3 et 4 indiquent la taille du
tableau d’encodage.

Cependant, si les octets 3 et 4 valent zéro, la fonction
protocol_client_msg() est indéfiniment appelée.

Un attaquant peut donc envoyer un message spécial vers le service
VNC de QEMU ou Linux Kernel-Based Virtual Machine afin de mener un
déni de service.

CARACTÉRISTIQUES

Références : BID-32910, CORE-2008-1210, CVE-2008-2382,
FEDORA-2008-11705, FEDORA-2008-11727, VIGILANCE-VUL-8354

http://vigilance.fr/vulnerabilite/8354


Voir les articles précédents

    

Voir les articles suivants