Plattform
linux
Komponente
virtio-win
Behoben in
1.10.0
2.5.4
A denial-of-service (DoS) vulnerability has been identified in Virtio-win, a virtualization component. This flaw stems from insufficient input validation within the RhelDoUnMap() function, allowing a local attacker to trigger a buffer overrun. Affected versions include those from 1.0.0 through 2.5.3; the vulnerability is resolved in version 2.5.4.
Eine Sicherheitslücke (CVE-2026-5164) wurde in virtio-win identifiziert, einer Komponente, die in Red Hat Enterprise Linux 10 für die Virtualisierung von Windows verwendet wird. Diese Schwachstelle hat einen CVSS-Wert von 6,7 und wird als Denial-of-Service-(DoS)-Problem eingestuft. Die Funktion RhelDoUnMap() validiert die Anzahl der Deskriptoren, die ein Benutzer bei einer Unmap-Anfrage bereitstellt, nicht korrekt. Ein lokaler Benutzer könnte diese Eingabevalidierungsschwachstelle ausnutzen, indem er eine übermäßige Anzahl von Deskriptoren bereitstellt, was zu einem Pufferüberlauf führt. Dieser Überlauf kann zu einem Systemabsturz führen, was zu einem DoS führt.
Die Schwachstelle erfordert lokalen Zugriff auf das System. Ein Angreifer muss ein privilegierter Benutzer auf dem Red Hat Enterprise Linux 10-System sein, um die Schwachstelle auszunutzen. Der Angriff besteht darin, die Funktion RhelDoUnMap() zu manipulieren, um einen Pufferüberlauf auszulösen. Obwohl keine komplexe Authentifizierung erforderlich ist, schränkt die Notwendigkeit eines lokalen Zugriffs den Umfang der Ausnutzung auf interne Benutzer oder solche ein, die das System bereits lokal kompromittiert haben. Eine erfolgreiche Ausnutzung kann zu einer erheblichen Dienstunterbrechung führen, die die Systemverfügbarkeit beeinträchtigt.
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Red Hat hat ein Update veröffentlicht, um diese Schwachstelle zu beheben. Es wird dringend empfohlen, auf Version 2.5.4 von virtio-win zu aktualisieren, sobald wie möglich. Das Update behebt die Eingabevalidierung innerhalb der Funktion RhelDoUnMap() und verhindert so den Pufferüberlauf. Verwenden Sie den Paketmanager yum oder dnf von Red Hat, um das Update anzuwenden. Überprüfen Sie die Versionshinweise des Updates auf spezifische Anweisungen und zusätzliche Abhängigkeiten. Die zeitnahe Anwendung dieses Updates ist entscheidend, um das Risiko eines DoS zu mindern.
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación del número de descriptores, previniendo así el potencial desbordamiento de búfer y la denegación de servicio.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
virtio-win ist eine Reihe von Virtualisierungstreibern für Windows, die eine bessere Leistung in virtualisierten Umgebungen ermöglicht.
Sie können die installierte Version von virtio-win mit dem Befehl rpm -q virtio-win in der Befehlszeile überprüfen.
Wenn Sie nicht sofort aktualisieren können, sollten Sie Abhilfemaßnahmen ergreifen, z. B. den lokalen Zugriff auf das System einschränken.
Red Hat arbeitet an Erkennungstools für diese Schwachstelle. Überprüfen Sie die Red Hat-Website auf Updates.
CVSS 6.7 ist ein Wert, der die Schwere der Schwachstelle angibt. Ein Wert von 6.7 weist auf eine Schwachstelle mittlerer Schweregrad hin.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.