Разработчики QEMU исправили две уязвимости в драйвере PCNET. Эксплуатация данных брешей могла привести к выполнению произвольного кода за пределами гостевой системы. Одна из брешей может быть проэксплуатирована удаленным пользователем путем отправки специально сформированных сетевых пакетов к гостевой системе, где используется виртуальный сетевой адаптер на основе драйвера PCNET.
Разработчики QEMU исправили две уязвимости в драйвере PCNET. Эксплуатация данных брешей могла привести к выполнению произвольного кода за пределами гостевой системы. Одна из брешей может быть проэксплуатирована удаленным пользователем путем отправки специально сформированных сетевых пакетов к гостевой системе, где используется виртуальный сетевой адаптер на основе драйвера PCNET.
Уязвимостям подвержены все системы виртуализации c компонентами QEMU, включая Xen, KVM и VirtualBox. В случае с Xen брешь проявляется лишь на гостевых системах, работающих в режиме HVM с использованием виртуального сетевого интерфейса на базе драйвера pcnet. Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM, не подвержены данным брешам. Успешная эксплуатация уязвимостей позволяет выполнить произвольный код с правами суперпользователя.
Уязвимость CVE-2015-7512 существует из-за ошибки в коде проверки размера полученных данных. Как следствие, удаленный пользователь может осуществить запись в буфер блока, превышающего размер выделенной памяти. Успешная эксплуатация уязвимости требует установки внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы.
Брешь CVE-2015-7504 существует из-за некорректного добавления кода CRC к буферу с полученными данными. Локальный пользователь на гостевой системе может записать 4-байтовое значение CRC за пределы буфера и переписать значение указателя 's->irq'.
QEMU представляет собой свободную программу с открытым исходным кодом, позволяющую эмулировать аппаратное обеспечение разных платформ.
You should to log in