Accueil > Nouvelles Cyber > CVE-2019-14378: QEMU vulnérabilité permet à échapper Virtual Machine
CYBER NOUVELLES

CVE-2019-14378: QEMU vulnérabilité permet à échapper Virtual Machine

CVE-2019-14378 est une nouvelle vulnérabilité dans QEMU, un ensemble de virtualisation de matériel open-source.

QEMU émule le processeur d'une machine par translation binaire dynamique et fournit un ensemble de différents modèles matériels et appareils pour la machine, ce qui lui permet d'exécuter une variété de systèmes d'exploitation invités.




La vulnérabilité récemment divulguée pourrait permettre à des attaquants d'effectuer l'évasion de la machine virtuelle que l'on appelle en attaquant le système d'exploitation hôte exécutant QEMU.

CVE-2019-14378 - Détails techniques et impact

Selon la description officielle, la vulnérabilité est «un problème de débordement de la mémoire tampon» Qui a été trouvé dans la mise en œuvre en réseau SLiRP de l'émulateur QEMU. Le problème se produit dans la ip_reass() routine tandis que réassembler les paquets entrants, dans le cas où le premier fragment est plus grand que le M-> m_dat[] tampon. Un attaquant pourrait utiliser cette faille pour bloquer le processus QEMU sur l'hôte, entraînant un déni de service, ou potentiellement exécuter du code arbitraire avec les privilèges du processus QEMU.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2019-15107: De code à distance vulnérabilité d'exécution dans Webmin

En termes de son impact, la vulnérabilité met en danger les fournisseurs de machines virtuelles cloud hébergé qui utilisent QEMU pour la virtualisation. Les bonnes nouvelles sont qu'il n'y a pas d'indication qu'il a été exploité dans des attaques réelles, comme la faille a été découverte lors d'un audit de code par le chercheur Vishnu Dev. Il convient de noter également qu'un exploit réussi nécessite contourner ASLR et PIE.

Les bonnes nouvelles sont qu'un patch est disponible. Les détails de la vulnérabilité CVE-2019-14378 ont été faites quatre semaines public après la sortie du patch.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord