Vigil@nce - Qemu : obtention d’information via pci_read
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire de Qemu,
afin d’obtenir des informations potentiellement sensibles.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 25/08/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Qemu peut fonctionner notamment comme un émulateur de
système complet.
L’émulation de système comprend celle des bus PCI. Cependant, la
fonction pci_read.c du fichier pcihp.c vérifie mal un index de
tableau, ce qui peut aboutir à un débordement de tampon en
lecture, avec la remonté à 4 octets d’information privées.
Un attaquant local peut donc lire un fragment de la mémoire de
Qemu, afin d’obtenir des informations potentiellement sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Qemu-obtention-d-information-via-pci-read-15223