Casa > Cyber ​​Notizie > CVE-2019-14378: QEMU vulnerabilità Consente virtuale fuga Macchina
CYBER NEWS

CVE-2.019-14.378: QEMU vulnerabilità Consente virtuale fuga Macchina

CVE-2.019-14.378 è una nuova vulnerabilità in QEMU, un pacchetto virtualizzazione hardware libero.

QEMU emula processore di una macchina attraverso traduzione dinamica binario e fornisce un insieme di diversi modelli hardware e dispositivi per la macchina, le consente di eseguire una varietà di sistemi operativi guest.




La vulnerabilità recentemente rivelato potrebbe consentire agli aggressori di effettuare la cosiddetta fuga macchina virtuale, attaccando il sistema operativo host che esegue QEMU.

CVE-2019-14.378 - Dettagli tecnici e impatto

Secondo la descrizione ufficiale, la vulnerabilità è “un problema di heap buffer overflow”, Che è stato trovato nella rete implementazione SLiRP dell'emulatore QEMU. Il problema si verifica nel ip_reass() routine mentre riassemblaggio pacchetti in ingresso, nel caso il primo frammento è più grande della M-> m_dat[] buffer. Un utente malintenzionato potrebbe utilizzare questa falla per far crashare il processo di QEMU sull'host, con una conseguente condizione di negazione del servizio, o potenzialmente eseguire codice arbitrario con privilegi del processo QEMU.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2.019-15.107: Vulnerabilità legata all'esecuzione di codice in modalità remota in Webmin

In termini di impatto, la vulnerabilità mette in pericolo i fornitori di macchine virtuali sul cloud in hosting che utilizzano QEMU per la virtualizzazione. La buona notizia è che non c'è alcuna indicazione che è stata sfruttata in attacchi effettivi, come il difetto è stato scoperto durante un controllo del codice dal ricercatore Vishnu Dev. Dovrebbe anche essere notato che un exploit successo richiede bypassando ASLR e PIE.

La buona notizia è che una patch è disponibile. Dettagli della vulnerabilità CVE-2.019-14.378 sono stati resi pubblici quattro settimane dopo la patch è stata rilasciata.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo