Vigil@nce - QEMU : quatre vulnérabilités via VMWARE VMXNET3
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités via VMWARE
VMXNET3 de QEMU.
– Produits concernés : QEMU, SUSE Linux Enterprise Desktop, SLES.
– Gravité : 2/4.
– Date création : 12/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans la gestion
des réseaux virtuels de VMware par QEMU.
Un attaquant peut lire un fragment de la mémoire via
vmxnet3_complete_packet, afin d’obtenir des informations
sensibles. [grav:1/4 ; CVE-2016-6836]
Un attaquant peut provoquer un buffer overflow en lecture via
vmxnet_tx_pkt_parse_headers, afin d’obtenir des informations
privées. [grav:1/4 ; CVE-2016-6835]
Un attaquant peut provoquer une boucle infinie via la
fragmentation de paquets sortant, afin de mener un déni de
service. [grav:2/4 ; CVE-2016-6834]
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2016-6833]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/QEMU-quatre-vulnerabilites-via-VMWARE-VMXNET3-20372