Virtio-win: virtio-win: déni de service via un nombre de descripteurs non validé dans une requête de suppression de mappage
Plateforme
linux
Composant
virtio-win
Corrigé dans
1.10.0
2.5.4
La vulnérabilité CVE-2026-5164 affecte virtio-win et concerne la validation des descripteurs dans la fonction RhelDoUnMap(). Un utilisateur local peut provoquer un dépassement de tampon, menant à un DoS. Actuellement, aucun correctif officiel n'est disponible.
Impact et Scénarios d'Attaque
Une vulnérabilité de sécurité (CVE-2026-5164) a été identifiée dans virtio-win, un composant utilisé dans Red Hat Enterprise Linux 10 pour la virtualisation de Windows. Cette vulnérabilité, avec un score CVSS de 6,7, est classée comme un problème de Déni de Service (DoS). La fonction RhelDoUnMap() ne valide pas correctement le nombre de descripteurs fournis par un utilisateur lors d'une requête de désaffectation. Un utilisateur local pourrait exploiter cette vulnérabilité de validation d'entrée en fournissant un nombre excessif de descripteurs, ce qui entraînerait un dépassement de tampon. Ce dépassement peut provoquer un plantage du système, entraînant un DoS.
Contexte d'Exploitation
La vulnérabilité nécessite un accès local au système. Un attaquant doit être un utilisateur privilégié sur le système Red Hat Enterprise Linux 10 pour exploiter la vulnérabilité. L'attaque consiste à manipuler la fonction RhelDoUnMap() pour déclencher un dépassement de tampon. Bien qu'une authentification complexe ne soit pas requise, la nécessité d'un accès local limite la portée de l'exploitation aux utilisateurs internes ou à ceux qui ont déjà compromis le système localement. Une exploitation réussie peut entraîner une perturbation significative du service, affectant la disponibilité du système.
Qui Est à Risquetraduction en cours…
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
Étapes de Détectiontraduction en cours…
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
Red Hat a publié une mise à jour pour corriger cette vulnérabilité. Il est fortement recommandé de mettre à jour vers la version 2.5.4 de virtio-win dès que possible. La mise à jour corrige la validation d'entrée dans la fonction RhelDoUnMap(), empêchant le dépassement de tampon. Pour appliquer la mise à jour, utilisez le gestionnaire de paquets yum ou dnf de Red Hat. Consultez les notes de publication de la mise à jour pour obtenir des instructions spécifiques et toutes les dépendances supplémentaires. L'application rapide de cette mise à jour est essentielle pour atténuer le risque de DoS.
Comment corriger
Actualice el paquete virtio-win a la última versión disponible proporcionada por Red Hat. Esto solucionará la vulnerabilidad de desbordamiento de búfer al validar correctamente el número de descriptores durante las solicitudes de desasignación.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2026-5164 — Denial of Service (DoS) dans Virtio-win ?
virtio-win est un ensemble de pilotes de virtualisation pour Windows qui permet d'améliorer les performances dans les environnements virtualisés.
Suis-je affecté(e) par CVE-2026-5164 dans Virtio-win ?
Vous pouvez vérifier la version installée de virtio-win en utilisant la commande rpm -q virtio-win dans la ligne de commande.
Comment corriger CVE-2026-5164 dans Virtio-win ?
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation, telles que la restriction de l'accès local au système.
CVE-2026-5164 est-il activement exploité ?
Red Hat travaille sur des outils de détection pour cette vulnérabilité. Consultez le site Web de Red Hat pour obtenir des mises à jour.
Où trouver l'avis officiel de Virtio-win pour CVE-2026-5164 ?
CVSS 6.7 est un score indiquant la gravité de la vulnérabilité. Une valeur de 6.7 indique une vulnérabilité de gravité moyenne.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.