Vigil@nce - Qemu : déni de service via VNC_MSG_CLIENT_CUT_TEXT
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant privilégié dans un système invité peut envoyer le
message VNC_MSG_CLIENT_CUT_TEXT vers VNC de Qemu, afin de mener un
déni de service du système hôte.
– Produits concernés : QEMU.
– Gravité : 1/4.
– Date création : 03/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Qemu implémente un pilote d’affichage VNC dans le
fichier ui/vnc.c.
Un client VNC peut envoyer le message VNC_MSG_CLIENT_CUT_TEXT, qui
demande à couper une région de texte. Cependant, si la taille
demandée est trop grande, Qemu consomme une grande quantité de
mémoire.
Un attaquant privilégié dans un système invité peut donc
envoyer le message VNC_MSG_CLIENT_CUT_TEXT vers VNC de Qemu, afin
de mener un déni de service du système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Qemu-deni-de-service-via-VNC-MSG-CLIENT-CUT-TEXT-17805