Vigil@nce - qemu-guest-agent : débordement d’entier dans la commande guest-exec
juin 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerabilite-informatique-veille-base-et-alerte
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : QEMU.
Gravité : 1/4.
Conséquences : accès/droits privilégié, déni de service du
service.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date création : 22/05/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut provoquer un
débordement d’entier via guest-exec de qemu-guest-agent, afin de
mener un déni de service, et éventuellement d’exécuter du code
sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET