Groźna luka w narzędziu do wirtualizacji QEMU

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19229
Reakcje/Polubienia
56003
W implementacji sieciowej SLiRP emulatora QEMU znaleziono błąd przepełnienia bufora sterty. Ta wada występuje w procedurze ip_reass () podczas ponownego składania pakietów przychodzących, jeśli pierwszy fragment jest większy niż bufor m-> m_dat []. Osoba atakująca może wykorzystać tę lukę, aby zawiesić proces QEMU na hoście, co powoduje odmowę usługi lub potencjalnie wykonanie dowolnego kodu z uprawnieniami do procesu QEMU.

Zaloguj lub Zarejestruj się aby zobaczyć!


Analiza sposobu wykorzystania luki:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry