Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : corruption de mémoire via USB Emulator

octobre 2020 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques

SYNTHÈSE DE LA VULNÉRABILITÉ

Produits concernés : XenServer, Debian, Fedora, openSUSE Leap,
QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.

Gravité : 2/4.

Conséquences : accès/droits administrateur, déni de service du
serveur, déni de service du service.

Provenance : shell utilisateur.

Confiance : confirmé par l’éditeur (5/5).

Date de création : 24/08/2020.

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant, dans un système invité, peut provoquer une
corruption de mémoire via USB Emulator de QEMU, afin de mener un
déni de service, et éventuellement d’exécuter du code sur le
système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-corruption-de-memoire-via-USB-Emulator-33141


Voir les articles précédents

    

Voir les articles suivants