Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : déni de service via PRNG

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité peut provoquer une erreur
dans le PRNG de QEMU, afin de mener un déni de service sur le
système hôte.

Produits concernés : QEMU.

Gravité : 1/4.

Date création : 04/03/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU implémente un PRNG (Pseudo Random Number
Generator) dans backends/rng.c et backends/rng-egd.c.

Cependant, les fonctions rng_backend_request_entropy() et
rng_egd_request_entropy() gèrent incorrectement l’allocation de
mémoire pour stocker les données aléatoires.

Un attaquant dans un système invité peut donc provoquer une
erreur dans le PRNG de QEMU, afin de mener un déni de service sur
le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-deni-de-service-via-PRNG-19103


Voir les articles précédents

    

Voir les articles suivants