Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : utilisation de mémoire libérée via SLiRP Packet Reassembly

novembre 2019 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique

SYNTHÈSE DE LA VULNÉRABILITÉ

Produits concernés : Debian, QEMU, SUSE Linux Enterprise Desktop,
SLES.

Gravité : 2/4.

Conséquences : accès/droits administrateur, déni de service du
serveur, déni de service du service.

Provenance : client intranet.

Confiance : confirmé par l’éditeur (5/5).

Date création : 06/09/2019.

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via SLiRP Packet Reassembly de QEMU, afin de mener un
déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-utilisation-de-memoire-liberee-via-SLiRP-Packet-Reassembly-30265


Voir les articles précédents

    

Voir les articles suivants