Vigil@nce - QEMU : déréférencement de pointeur NULL via sosendto
octobre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut forcer le déréférencement d’un pointeur
NULL dans la fonction sosendto() de QEMU, afin de mener un déni de
service.
– Produits concernés : Debian, Fedora, Unix (plateforme)
– Gravité : 1/4
– Date création : 06/10/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit QEMU implémente SLiRP, qui émule PPP, SLIP ou CSLIP.
Cependant, la fonction udp_input() du fichier slirp/udp.c ne
vérifie pas si un pointeur est NULL, avant que sosendto()
l’utilise.
Un attaquant local peut donc forcer le déréférencement d’un
pointeur NULL dans la fonction sosendto() de QEMU, afin de mener
un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/QEMU-dereferencement-de-pointeur-NULL-via-sosendto-15441