Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : QEMU-KVM, buffer overflow de virtqueue_pop

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local dans un système invité peut employer
virtqueue_pop(), afin de provoquer un buffer overflow dans l’hôte,
pour le stopper ou y faire exécuter du code.

 Gravité : 2/4
 Date création : 06/07/2011

PRODUITS CONCERNÉS

 OpenSUSE
 Red Hat Enterprise Linux
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU-KVM utilise le module noyau Linux KVM pour gérer
les systèmes invités.

Un système hôte émule généralement des périphériques standards,
pour lesquels les systèmes invités ont des pilotes. L’interface
VIRTIO (Virtual Input-Output) comporte moins de fonctionnalités
qu’un périphérique matériel, et permet de communiquer de manière
plus performante, à l’aide d’un pilote VIRTIO installé dans les
systèmes invités.

VIRTIO utilise des queues pour l’échange de données. Cependant, la
fonction virtqueue_pop() du fichier hw/virtio.c ne vérifie pas si
le nombre de descripteurs de lecture/écriture dépasse la taille du
tableau de stockage.

Un attaquant local dans un système invité peut donc employer
virtqueue_pop(), afin de provoquer un buffer overflow dans l’hôte,
pour le stopper ou y faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/QEMU-KVM-buffer-overflow-de-virtqueue-pop-10814


Voir les articles précédents

    

Voir les articles suivants