Vigil@nce - QEMU : erreur d'assertion via net_tx_pkt_add_raw_fragment

Vigil@nce - QEMU : erreur d'assertion via net_tx_pkt_add_raw_fragment

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-...


SYNTHÈSE DE LA VULNÉRABILITÉ


Produits concernés : QEMU, Ubuntu.


Gravité : 1/4.


Conséquences : déni de service du serveur, déni de service du service.


Provenance : shell utilisateur.


Confiance : confirmé par l’éditeur (5/5).


Date de création : 10/08/2020.


DESCRIPTION DE LA VULNÉRABILITÉ


Un attaquant, dans un système invité, peut provoquer une erreur d’assertion via net_tx_pkt_add_raw_fragment() de QEMU, afin de mener un déni de service sur le système hôte.


ACCÈS AU BULLETIN VIGIL@NCE COMPLET


https://vigilance.fr/vulnerabilite/...



Support the originator by clicking the read the rest link below.