Multiples vulnérabilités dans QEMU
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans QEMU, un logiciel de machine virtuelle et d’émulation. Ces vulnérabilités peuvent permettre à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service en cas d’exploitation réussie. Ces vulnérabilités sont liées à des problèmes avec SLiRP, un programme permettant d’émuler des connexions PPP (Point-to-Point Protocol) ou SLIP (Serial Line Internet Protocol), qui est utilisé dans QEMU.
CVE-2019-15890 [Score CVSS v3 : 7.5] : Une vulnérabilité de type « use-after-free » est présente libslirp 4.0.0 qui est utilisé dans QEMU 4.1.0. Une vulnérabilité « use-after-free » est due à l’accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.
CVE-2020-7039 [Score CVSS v3 : 9.8] : Une mauvaise gestion de mémoire dans tcp_emu dans libslirp 4.1.0 utilisé pour QEMU 4.2.0 peut provoquer un dépassement de tas (heap-based buffer overflow) qui peut amener à un déni de service ou à l’exécution de code arbitraire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Exécution de code arbitraire
Criticité
-
Score CVSS v3 : 9.8 au maximum
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible actuellement
Composants vulnérables
-
QEMU 4.1.0 et 4.2.0
CVE
-
CVE-2019-15890
CVE-2020-7039
CVE-2020-1711
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour QEMU vers une version non vulnérable
Solution de contournement
- Aucune solution de contournement n’est disponible