Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : utilisation de mémoire libérée via e1000e

septembre 2020 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e...

SYNTHÈSE DE LA VULNÉRABILITÉ

- Produits concernés : QEMU.
- Gravité : 2/4.
- Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
- Provenance : shell utilisateur.
- Confiance : confirmé par l’éditeur (5/5).
- Date de création : 21/07/2020.

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant, dans un système invité, peut provoquer l’utilisation d’une zone mémoire libérée via e1000e de QEMU, afin de mener un déni de service, et éventuellement d’exécuter du code sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants