Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : buffer overflow via xlnx.xps-ethernetlite

novembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, dans un système invité, peut provoquer un buffer
overflow via xlnx.xps-ethernetlite de QEMU, afin de mener un déni
de service, et éventuellement d’exécuter du code sur le système
hôte.

Produits concernés : Debian, Fedora, QEMU, Ubuntu.

Gravité : 2/4.

Date création : 23/09/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU gère les cartes réseau Xilinx Ethernet Lite MAC.

Cependant, si la taille des données NetClientState est
supérieure à la taille du tableau de stockage, un débordement
se produit dans le callback receive de xlnx.xps-ethernetlite dans
le fichier hw/net/xilinx_ethlite.c.

Un attaquant, dans un système invité, peut donc provoquer un
buffer overflow via xlnx.xps-ethernetlite de QEMU, afin de mener
un déni de service, et éventuellement d’exécuter du code sur le
système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-buffer-overflow-via-xlnx-xps-ethernetlite-20690


Voir les articles précédents

    

Voir les articles suivants