प्लेटफ़ॉर्म
linux
घटक
virtio-win
में ठीक किया गया
1.10.0
2.5.4
CVE-2026-5164, virtio-win में पाई गई एक भेद्यता है जो सेवा से इनकार (DoS) का कारण बन सकती है। RhelDoUnMap() फ़ंक्शन उपयोगकर्ता द्वारा प्रदान किए गए डिस्क्रिप्टर की संख्या को ठीक से मान्य नहीं करता है, जिससे एक स्थानीय उपयोगकर्ता अत्यधिक संख्या में डिस्क्रिप्टर प्रदान करके सिस्टम को क्रैश कर सकता है। यह समस्या virtio-win को प्रभावित करती है। वर्तमान में, इस भेद्यता को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
virtio-win में एक सुरक्षा भेद्यता (CVE-2026-5164) की पहचान की गई है, जो Red Hat Enterprise Linux 10 में Windows वर्चुअलाइजेशन के लिए उपयोग किया जाने वाला एक घटक है। इस भेद्यता का CVSS स्कोर 6.7 है, और इसे सेवा से इनकार (DoS) समस्या के रूप में वर्गीकृत किया गया है। RhelDoUnMap() फ़ंक्शन अनमैप अनुरोध के दौरान उपयोगकर्ता द्वारा प्रदान किए गए वर्णनात्मककर्ताओं की संख्या को ठीक से मान्य नहीं करता है। एक स्थानीय उपयोगकर्ता इस इनपुट सत्यापन भेद्यता का फायदा उठाकर अत्यधिक संख्या में वर्णनात्मककर्ताओं को प्रदान कर सकता है, जिससे बफर ओवरफ्लो हो सकता है। यह ओवरफ्लो सिस्टम क्रैश का कारण बन सकता है, जिससे DoS हो सकता है।
इस भेद्यता के लिए सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर को Red Hat Enterprise Linux 10 सिस्टम पर विशेषाधिकार प्राप्त उपयोगकर्ता होना चाहिए ताकि इस भेद्यता का फायदा उठाया जा सके। हमले में RhelDoUnMap() फ़ंक्शन को हेरफेर करके बफर ओवरफ्लो को ट्रिगर करना शामिल है। जटिल प्रमाणीकरण की आवश्यकता नहीं है, लेकिन स्थानीय पहुंच की आवश्यकता होने के कारण शोषण का दायरा आंतरिक उपयोगकर्ताओं या उन लोगों तक सीमित है जिन्होंने पहले से ही सिस्टम को स्थानीय रूप से समझौता कर लिया है। सफल शोषण के परिणामस्वरूप सेवा में महत्वपूर्ण व्यवधान हो सकता है, जिससे सिस्टम की उपलब्धता प्रभावित हो सकती है।
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
Red Hat ने इस भेद्यता को दूर करने के लिए एक अपडेट जारी किया है। जल्द से जल्द virtio-win को संस्करण 2.5.4 में अपडेट करने की पुरजोर अनुशंसा की जाती है। यह अपडेट RhelDoUnMap() फ़ंक्शन में इनपुट सत्यापन को ठीक करता है, जिससे बफर ओवरफ्लो को रोका जा सकता है। अपडेट लागू करने के लिए, Red Hat के yum या dnf पैकेज मैनेजर का उपयोग करें। विशिष्ट निर्देशों और किसी भी अतिरिक्त निर्भरता के लिए अपडेट के रिलीज़ नोट्स देखें। DoS के जोखिम को कम करने के लिए इस अपडेट को तुरंत लागू करना महत्वपूर्ण है।
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación del número de descriptores, previniendo así el potencial desbordamiento de búfer y la denegación de servicio.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
virtio-win Windows के लिए वर्चुअल ड्राइवर का एक सेट है जो वर्चुअलाइज्ड वातावरण में बेहतर प्रदर्शन को सक्षम करता है।
आप कमांड लाइन में rpm -q virtio-win कमांड का उपयोग करके स्थापित virtio-win संस्करण की जांच कर सकते हैं।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो स्थानीय पहुंच को प्रतिबंधित करने जैसे शमन उपाय करने पर विचार करें।
Red Hat इस भेद्यता के लिए डिटेक्शन टूल विकसित कर रहा है। अपडेट के लिए Red Hat वेबसाइट देखें।
CVSS 6.7 एक स्कोर है जो भेद्यता की गंभीरता को इंगित करता है। 6.7 का मान मध्यम गंभीरता की भेद्यता को दर्शाता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।