MEDIUMCVE-2026-5164CVSS 6.7

Virtio-win: virtio-win: déni de service via un nombre de descripteurs non validé dans une requête de suppression de mappage

Plateforme

linux

Composant

virtio-win

Corrigé dans

1.10.0

2.5.4

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-5164 affecte virtio-win et concerne la validation des descripteurs dans la fonction RhelDoUnMap(). Un utilisateur local peut provoquer un dépassement de tampon, menant à un DoS. Actuellement, aucun correctif officiel n'est disponible.

Impact et Scénarios d'Attaque

Une vulnérabilité de sécurité (CVE-2026-5164) a été identifiée dans virtio-win, un composant utilisé dans Red Hat Enterprise Linux 10 pour la virtualisation de Windows. Cette vulnérabilité, avec un score CVSS de 6,7, est classée comme un problème de Déni de Service (DoS). La fonction RhelDoUnMap() ne valide pas correctement le nombre de descripteurs fournis par un utilisateur lors d'une requête de désaffectation. Un utilisateur local pourrait exploiter cette vulnérabilité de validation d'entrée en fournissant un nombre excessif de descripteurs, ce qui entraînerait un dépassement de tampon. Ce dépassement peut provoquer un plantage du système, entraînant un DoS.

Contexte d'Exploitation

La vulnérabilité nécessite un accès local au système. Un attaquant doit être un utilisateur privilégié sur le système Red Hat Enterprise Linux 10 pour exploiter la vulnérabilité. L'attaque consiste à manipuler la fonction RhelDoUnMap() pour déclencher un dépassement de tampon. Bien qu'une authentification complexe ne soit pas requise, la nécessité d'un accès local limite la portée de l'exploitation aux utilisateurs internes ou à ceux qui ont déjà compromis le système localement. Une exploitation réussie peut entraîner une perturbation significative du service, affectant la disponibilité du système.

Qui Est à Risquetraduction en cours…

Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -f -u virtio-win | grep -i 'descriptor overrun'

• linux / server:

ps aux | grep virtio-win

• linux / server:

ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible
Rapports1 rapport de menace

EPSS

0.01% (percentile 2%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H6.7MEDIUMAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantvirtio-win
FournisseurRed Hat
Plage affectéeCorrigé dans
1.0.0 – 1.9.91.10.0
2.0.0 – 2.5.32.5.4

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

Red Hat a publié une mise à jour pour corriger cette vulnérabilité. Il est fortement recommandé de mettre à jour vers la version 2.5.4 de virtio-win dès que possible. La mise à jour corrige la validation d'entrée dans la fonction RhelDoUnMap(), empêchant le dépassement de tampon. Pour appliquer la mise à jour, utilisez le gestionnaire de paquets yum ou dnf de Red Hat. Consultez les notes de publication de la mise à jour pour obtenir des instructions spécifiques et toutes les dépendances supplémentaires. L'application rapide de cette mise à jour est essentielle pour atténuer le risque de DoS.

Comment corriger

Actualice el paquete virtio-win a la última versión disponible proporcionada por Red Hat. Esto solucionará la vulnerabilidad de desbordamiento de búfer al validar correctamente el número de descriptores durante las solicitudes de desasignación.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5164 — Denial of Service (DoS) dans Virtio-win ?

virtio-win est un ensemble de pilotes de virtualisation pour Windows qui permet d'améliorer les performances dans les environnements virtualisés.

Suis-je affecté(e) par CVE-2026-5164 dans Virtio-win ?

Vous pouvez vérifier la version installée de virtio-win en utilisant la commande rpm -q virtio-win dans la ligne de commande.

Comment corriger CVE-2026-5164 dans Virtio-win ?

Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation, telles que la restriction de l'accès local au système.

CVE-2026-5164 est-il activement exploité ?

Red Hat travaille sur des outils de détection pour cette vulnérabilité. Consultez le site Web de Red Hat pour obtenir des mises à jour.

Où trouver l'avis officiel de Virtio-win pour CVE-2026-5164 ?

CVSS 6.7 est un score indiquant la gravité de la vulnérabilité. Une valeur de 6.7 indique une vulnérabilité de gravité moyenne.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.