Vigil@nce - QEMU : buffer overflow via virtio-gpu-3d
février 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut provoquer un buffer
overflow via l’émulation de virtio-gpu-3d de QEMU, afin de mener
un déni de service.
Produits concernés : Fedora, QEMU.
Gravité : 2/4.
Date création : 20/12/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Qemu gère des commande accessibles depuis un processus
utilisateur dans un système invité.
Cependant, pour la commande VIRTIO_GPU_CMD_GET_CAPSET, QEMU
accepte une requête d’un programme utilisateur spécifiant une
taille de tampon nulle pour la réception de la réponse à la
commande.
Un attaquant, dans un système invité, peut donc provoquer un
buffer overflow via l’émulation de virtio-gpu-3d de QEMU, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/QEMU-buffer-overflow-via-virtio-gpu-3d-21428