Plateforme
linux
Composant
virtio-win
Corrigé dans
1.10.0
2.5.4
La vulnérabilité CVE-2026-5164 affecte virtio-win et concerne la validation des descripteurs dans la fonction RhelDoUnMap(). Un utilisateur local peut provoquer un dépassement de tampon, menant à un DoS. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité de sécurité (CVE-2026-5164) a été identifiée dans virtio-win, un composant utilisé dans Red Hat Enterprise Linux 10 pour la virtualisation de Windows. Cette vulnérabilité, avec un score CVSS de 6,7, est classée comme un problème de Déni de Service (DoS). La fonction RhelDoUnMap() ne valide pas correctement le nombre de descripteurs fournis par un utilisateur lors d'une requête de désaffectation. Un utilisateur local pourrait exploiter cette vulnérabilité de validation d'entrée en fournissant un nombre excessif de descripteurs, ce qui entraînerait un dépassement de tampon. Ce dépassement peut provoquer un plantage du système, entraînant un DoS.
La vulnérabilité nécessite un accès local au système. Un attaquant doit être un utilisateur privilégié sur le système Red Hat Enterprise Linux 10 pour exploiter la vulnérabilité. L'attaque consiste à manipuler la fonction RhelDoUnMap() pour déclencher un dépassement de tampon. Bien qu'une authentification complexe ne soit pas requise, la nécessité d'un accès local limite la portée de l'exploitation aux utilisateurs internes ou à ceux qui ont déjà compromis le système localement. Une exploitation réussie peut entraîner une perturbation significative du service, affectant la disponibilité du système.
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Red Hat a publié une mise à jour pour corriger cette vulnérabilité. Il est fortement recommandé de mettre à jour vers la version 2.5.4 de virtio-win dès que possible. La mise à jour corrige la validation d'entrée dans la fonction RhelDoUnMap(), empêchant le dépassement de tampon. Pour appliquer la mise à jour, utilisez le gestionnaire de paquets yum ou dnf de Red Hat. Consultez les notes de publication de la mise à jour pour obtenir des instructions spécifiques et toutes les dépendances supplémentaires. L'application rapide de cette mise à jour est essentielle pour atténuer le risque de DoS.
Actualice el paquete virtio-win a la última versión disponible proporcionada por Red Hat. Esto solucionará la vulnerabilidad de desbordamiento de búfer al validar correctamente el número de descriptores durante las solicitudes de desasignación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
virtio-win est un ensemble de pilotes de virtualisation pour Windows qui permet d'améliorer les performances dans les environnements virtualisés.
Vous pouvez vérifier la version installée de virtio-win en utilisant la commande rpm -q virtio-win dans la ligne de commande.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation, telles que la restriction de l'accès local au système.
Red Hat travaille sur des outils de détection pour cette vulnérabilité. Consultez le site Web de Red Hat pour obtenir des mises à jour.
CVSS 6.7 est un score indiquant la gravité de la vulnérabilité. Une valeur de 6.7 indique une vulnérabilité de gravité moyenne.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.