Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – QEMU : lecture de mémoire hors plage prévue via PVSCSI_CMD

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d’obtenir des informations sensibles.

Produits concernés : QEMU.

Gravité : 1/4.

Date création : 23/05/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU peut être compilé avec VMWARE PVSCSI Paravirtual SCSI Bus Emulation.

Cependant, les commandes PVSCSI_CMD_SETUP_RINGS et PVSCSI_CMD_SETUP_MSG_RING cherchent à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.