Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : obtention d’information via patch_instruction

avril 2016 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire de
patch_instruction() de QEMU, afin d’obtenir des informations
sensibles.

Produits concernés : QEMU.

Gravité : 1/4.

Date création : 14/04/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU implémente une optimisation pour le registre TTR
(Task Priority Register).

Cependant, la fonction patch_instruction() du fichier
hw/i386/kvmvapic.c n’initialise pas une zone mémoire avant de la
retourner à l’utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire de
patch_instruction() de QEMU, afin d’obtenir des informations
sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-obtention-d-information-via-patch-instruction-19373


Voir les articles précédents

    

Voir les articles suivants