Vigil@nce - QEMU : obtention d’information via PPC64 sPAPR host-serial/model
mars 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerabilite-informatique-veille-base-et-alerte
SYNTHÈSE DE LA VULNÉRABILITÉ
– Produits concernés : QEMU.
– Gravité : 1/4.
– Conséquences : lecture de données.
– Provenance : shell utilisateur.
– Confiance : confirmé par l’éditeur (5/5).
– Date création : 21/02/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut contourner les
restrictions d’accès aux données via PPC64 sPAPR
host-serial/model de QEMU, afin d’obtenir des informations
sensibles sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET