Vigil@nce - QEMU : obtention d’information via MegaRAID SAS 8708EM2
juin 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire de
l’émulateur MegaRAID SAS 8708EM2 de QEMU, afin d’obtenir des
informations sensibles.
– Produits concernés : Fedora, QEMU.
– Gravité : 1/4.
– Date création : 08/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit QEMU contient une émulation du périphérique MegaRAID
SAS 8708EM2.
Une routine de QEMU permet de remonter des informations sur le
périphérique. Cependant, la fonction megasas_ctrl_get_info
contruit une chaine sans mettre le 0 terminateur. Le contenu d’uen
zone mémoire suivant la chaine est donc retourné par erreur au
procesus invité.
Un attaquant local peut donc lire un fragment de la mémoire de
l’émulateur MegaRAID SAS 8708EM2 de QEMU, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/QEMU-obtention-d-information-via-MegaRAID-SAS-8708EM2-19842