Plateforme
linux
Composant
virtio-win
Corrigé dans
1.10.0
2.5.4
La vulnérabilité CVE-2026-5165 affecte virtio-win, plus précisément le périphérique VirtIO Block (BLK). Lors de la réinitialisation du périphérique, une vulnérabilité use-after-free peut être exploitée. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité d'utilisation après libération (use-after-free) a été identifiée dans le périphérique VirtIO Block (BLK) au sein de virtio-win dans Red Hat Enterprise Linux 10 (CVE-2026-5165). Cette vulnérabilité se produit pendant le processus de réinitialisation du périphérique, où la gestion de la mémoire échoue, permettant potentiellement à un attaquant local de corrompre la mémoire du système. La corruption de la mémoire peut entraîner une instabilité du système, un comportement inattendu ou même l'exécution de code arbitraire, selon la manière dont la vulnérabilité est exploitée. Le score CVSS est de 6,7, ce qui indique un risque moyen. L'application de la mise à jour fournie est cruciale pour atténuer ce risque.
Cette vulnérabilité nécessite un accès local au système affecté. Un attaquant local peut déclencher la vulnérabilité en réinitialisant le périphérique VirtIO Block. Le succès de l'exploitation dépend de la capacité de l'attaquant à contrôler le flux d'exécution après la corruption de la mémoire. Bien que l'exploitation puisse être complexe, l'impact potentiel sur la stabilité du système fait de cette vulnérabilité une préoccupation importante. La vulnérabilité affecte spécifiquement les systèmes utilisant virtio-win pour la communication avec les systèmes d'exploitation Windows.
Systems running virtualization software (like KVM, Xen, or QEMU) that utilize Virtio-win are at risk. Specifically, environments with older Virtio-win versions (1.0.0–2.5.3) and limited access controls are more vulnerable. Users relying on legacy Virtio-win configurations or those with shared hosting environments where they have limited control over the underlying virtualization layer should prioritize patching.
• linux / server:
journalctl -f | grep -i virtio_win• linux / server:
ps aux | grep virtio_win• linux / server:
lsmod | grep virtio_windisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Red Hat a publié une mise à jour pour virtio-win version 2.5.4 qui corrige cette vulnérabilité. Tous les utilisateurs de Red Hat Enterprise Linux 10 sont fortement encouragés à appliquer cette mise à jour dès que possible. La mise à jour remplace le composant vulnérable par une version corrigée qui gère la mémoire en toute sécurité pendant les réinitialisations du périphérique. Pour appliquer la mise à jour, utilisez le gestionnaire de paquets dnf avec la commande sudo dnf update virtio-win. Après la mise à jour, redémarrez le système pour vous assurer que les modifications sont entièrement appliquées. Surveillez les journaux du système pour détecter tout comportement inhabituel après la mise à jour.
Actualice el paquete virtio-win a la última versión disponible proporcionada por Red Hat. Esto solucionará la vulnerabilidad de uso después de la liberación que podría provocar corrupción de memoria e inestabilidad del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
VirtIO Block est un périphérique virtualisé qui permet aux systèmes d'exploitation d'accéder efficacement aux périphériques de stockage en blocs.
Cela signifie qu'un programme tente d'accéder à une région de mémoire qui a déjà été libérée et qui ne devrait plus être utilisée.
Vous pouvez vérifier la version de virtio-win installée sur votre système. Si elle est antérieure à la version 2.5.4, elle est vulnérable.
Il n'existe pas de solutions de contournement temporaires connues pour cette vulnérabilité. L'application de la mise à jour est la solution recommandée.
Si vous ne pouvez pas appliquer la mise à jour immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès local au système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.