Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : quatre vulnérabilités via VMWARE VMXNET3

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités via VMWARE
VMXNET3 de QEMU.

 Produits concernés : QEMU, SUSE Linux Enterprise Desktop, SLES.
 Gravité : 2/4.
 Date création : 12/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans la gestion
des réseaux virtuels de VMware par QEMU.

Un attaquant peut lire un fragment de la mémoire via
vmxnet3_complete_packet, afin d’obtenir des informations
sensibles. [grav:1/4 ; CVE-2016-6836]

Un attaquant peut provoquer un buffer overflow en lecture via
vmxnet_tx_pkt_parse_headers, afin d’obtenir des informations
privées. [grav:1/4 ; CVE-2016-6835]

Un attaquant peut provoquer une boucle infinie via la
fragmentation de paquets sortant, afin de mener un déni de
service. [grav:2/4 ; CVE-2016-6834]

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2016-6833]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/QEMU-quatre-vulnerabilites-via-VMWARE-VMXNET3-20372


Voir les articles précédents

    

Voir les articles suivants