Arashirn
В QEMU обнаружена критическая уязвимость ( 1 фото )
Эксплуатация уязвимости позволяет выполнить произвольный код и вызвать отказ в обслуживании системы.
В QEMU, популярном программном пакете виртуализации с открытым исходным кодом, обнаружена критическая уязвимость. Ее эксплуатация позволяет злоумышленникам выполнять «побег из виртуальной машины» (выход из гостевых операционных систем с целью атаки хоста). Также она потенциально позволяет злоумышленникам выполнить произвольный код на уровне привилегий QEMU, или вызвать отказ в обслуживании системы.
Уязвимость CVE-2019-14378 затрагивает сетевые реализации в QEMU. Она связана с процедурой ip_reass () в сетевом бэкэнде SLiRP, используемой для повторной сборки пакетов. Фрагментация пакетов — обычное явление для ситуаций, когда пакеты превышают максимальную единицу передачи (MTU), установленную для конкретного соединения. В этих ситуациях фрагменты повторно собираются принимающей системой.
Успешная эксплуатация уязвимости также требует обхода технологий ASLR (address space layout randomization, рандомизация размещения адресного пространства) и PIE (Position Independent Execution).
Уязвимость была обнаружена во время аудита кода, а не после заражения системы. На сегодняшний день не зафиксировано случаев эксплуатации уязвимости злоумышленниками. Разработчики выпустили обновление , исправляющее уязвимость.
Взято: Тут
37