Vigil@nce - QEMU : corruption de mémoire via USB Emulator
octobre 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : XenServer, Debian, Fedora, openSUSE Leap,
QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du
serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 24/08/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut provoquer une
corruption de mémoire via USB Emulator de QEMU, afin de mener un
déni de service, et éventuellement d’exécuter du code sur le
système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/QEMU-corruption-de-memoire-via-USB-Emulator-33141