Vulnérabilités dans QEMU-KVM pour Red Hat
Date de publication :
De multiples vulnérabilités ont été découvertes dans qemu-kvm-rhev, version de QEMU-KVM utilisée par la distribution Red Hat OpenStack Platform pour la virtualisation de machines. Un attaquant distant peut provoquer un déni de service via le plantage du processus de virtualisation, voire exécuter du code privilégié sur la machine hôte.
CVE-2020-1711 [Score CVSS v3 : 7.7] : Une vulnérabilité de type lecture hors limite a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant le pilote iSCSI, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.
CVE-2020-7039, CVE-2020-8608 [Score CVSS v3 : 7.0] : Une vulnérabilité de type dépassement de tas a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant l’implémentation de mise en réseau SLiRP, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de code arbitraire
Criticité
Score CVSS v3 : 7.7 maximum
Existence d’un code d’exploitation
Pas de code d’exploitation disponible publiquement pour l’instant
Composants vulnérables
qemu-kvm-rhev avant la version 2.12.0-33.el7_7.10 du paquet Red Hat
CVE
CVE-2020-1711
CVE-2020-7039
CVE-2020-8608
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour de sécurité distribuées par Red Hat
Solution de contournement
Aucune solution de contournement n’est disponible