Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Qemu : déni de service via VNC_MSG_CLIENT_CUT_TEXT

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant privilégié dans un système invité peut envoyer le
message VNC_MSG_CLIENT_CUT_TEXT vers VNC de Qemu, afin de mener un
déni de service du système hôte.

 Produits concernés : QEMU.
 Gravité : 1/4.
 Date création : 03/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Qemu implémente un pilote d’affichage VNC dans le
fichier ui/vnc.c.

Un client VNC peut envoyer le message VNC_MSG_CLIENT_CUT_TEXT, qui
demande à couper une région de texte. Cependant, si la taille
demandée est trop grande, Qemu consomme une grande quantité de
mémoire.

Un attaquant privilégié dans un système invité peut donc
envoyer le message VNC_MSG_CLIENT_CUT_TEXT vers VNC de Qemu, afin
de mener un déni de service du système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Qemu-deni-de-service-via-VNC-MSG-CLIENT-CUT-TEXT-17805


Voir les articles précédents

    

Voir les articles suivants