Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : obtention d’information via MegaRAID SAS 8708EM2

juin 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fragment de la mémoire de
l’émulateur MegaRAID SAS 8708EM2 de QEMU, afin d’obtenir des
informations sensibles.

 Produits concernés : Fedora, QEMU.
 Gravité : 1/4.
 Date création : 08/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU contient une émulation du périphérique MegaRAID
SAS 8708EM2.

Une routine de QEMU permet de remonter des informations sur le
périphérique. Cependant, la fonction megasas_ctrl_get_info
contruit une chaine sans mettre le 0 terminateur. Le contenu d’uen
zone mémoire suivant la chaine est donc retourné par erreur au
procesus invité.

Un attaquant local peut donc lire un fragment de la mémoire de
l’émulateur MegaRAID SAS 8708EM2 de QEMU, afin d’obtenir des
informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-obtention-d-information-via-MegaRAID-SAS-8708EM2-19842


Voir les articles précédents

    

Voir les articles suivants