Vigil@nce - QEMU : utilisation de mémoire libérée via SLiRP Packet Reassembly
novembre 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : Debian, QEMU, SUSE Linux Enterprise Desktop,
SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du
serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l’éditeur (5/5).
Date création : 06/09/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via SLiRP Packet Reassembly de QEMU, afin de mener un
déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET