Multiples vulnérabilités dans QEMU

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans QEMU, un logiciel de machine virtuelle et d’émulation. Ces vulnérabilités peuvent permettre à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service en cas d’exploitation réussie. Ces vulnérabilités sont liées à des problèmes avec SLiRP, un programme permettant d’émuler des connexions PPP (Point-to-Point Protocol) ou SLIP (Serial Line Internet Protocol), qui est utilisé dans QEMU.

CVE-2019-15890 [Score CVSS v3 : 7.5] : Une vulnérabilité de type « use-after-free » est présente libslirp 4.0.0 qui est utilisé dans QEMU 4.1.0. Une vulnérabilité « use-after-free » est due à l’accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.

CVE-2020-7039 [Score CVSS v3 : 9.8] : Une mauvaise gestion de mémoire dans tcp_emu dans libslirp 4.1.0 utilisé pour QEMU 4.2.0 peut provoquer un dépassement de tas (heap-based buffer overflow) qui peut amener  à un déni de service ou à l’exécution de code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible actuellement

Composants vulnérables

  • QEMU 4.1.0 et 4.2.0

CVE

  • CVE-2019-15890
  • CVE-2020-7039 
  • CVE-2020-1711

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour QEMU vers une version non vulnérable

Solution de contournement

  • Aucune solution de contournement n’est disponible