प्लेटफ़ॉर्म
linux
घटक
virtio-win
में ठीक किया गया
1.10.0
2.5.4
CVE-2026-5165, virtio-win के VirtIO Block (BLK) डिवाइस में पाई गई एक भेद्यता है। रीसेट के दौरान, डिवाइस मेमोरी को ठीक से प्रबंधित नहीं कर पाता है, जिससे Use-After-Free की स्थिति उत्पन्न होती है। इस समस्या के कारण, एक स्थानीय हमलावर सिस्टम मेमोरी को दूषित कर सकता है, जिससे सिस्टम अस्थिर हो सकता है या अप्रत्याशित व्यवहार हो सकता है। यह भेद्यता virtio-win को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Red Hat Enterprise Linux 10 में virtio-win के भीतर VirtIO Block (BLK) डिवाइस में एक उपयोग-बाद-मुक्ति (use-after-free) भेद्यता (CVE-2026-5165) की पहचान की गई है। यह भेद्यता डिवाइस रीसेट प्रक्रिया के दौरान होती है, जहां मेमोरी प्रबंधन विफल हो जाता है, जिससे स्थानीय हमलावर सिस्टम मेमोरी को दूषित करने में सक्षम हो सकता है। मेमोरी भ्रष्टाचार सिस्टम अस्थिरता, अप्रत्याशित व्यवहार या यहां तक कि मनमाना कोड निष्पादन का कारण बन सकता है, यह इस बात पर निर्भर करता है कि भेद्यता का कैसे शोषण किया जाता है। CVSS स्कोर 6.7 है, जो मध्यम जोखिम दर्शाता है। इस जोखिम को कम करने के लिए प्रदान किए गए अपडेट को लागू करना महत्वपूर्ण है।
इस भेद्यता के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक स्थानीय हमलावर VirtIO Block डिवाइस को रीसेट करके भेद्यता को ट्रिगर कर सकता है। शोषण की सफलता हमलावर की मेमोरी भ्रष्टाचार के बाद निष्पादन प्रवाह को नियंत्रित करने की क्षमता पर निर्भर करती है। हालांकि शोषण जटिल हो सकता है, सिस्टम स्थिरता पर संभावित प्रभाव इस भेद्यता को एक महत्वपूर्ण चिंता का विषय बनाता है। यह भेद्यता विशेष रूप से उन प्रणालियों को प्रभावित करती है जो Windows ऑपरेटिंग सिस्टम के साथ संचार के लिए virtio-win का उपयोग करती हैं।
Systems running virtualization software (like KVM, Xen, or QEMU) that utilize Virtio-win are at risk. Specifically, environments with older Virtio-win versions (1.0.0–2.5.3) and limited access controls are more vulnerable. Users relying on legacy Virtio-win configurations or those with shared hosting environments where they have limited control over the underlying virtualization layer should prioritize patching.
• linux / server:
journalctl -f | grep -i virtio_win• linux / server:
ps aux | grep virtio_win• linux / server:
lsmod | grep virtio_windisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
Red Hat ने virtio-win संस्करण 2.5.4 के लिए एक अपडेट जारी किया है जो इस भेद्यता को संबोधित करता है। Red Hat Enterprise Linux 10 के सभी उपयोगकर्ताओं को जल्द से जल्द इस अपडेट को लागू करने की दृढ़ता से सलाह दी जाती है। यह अपडेट कमजोर घटक को एक सही संस्करण से बदल देता है जो डिवाइस रीसेट के दौरान मेमोरी को सुरक्षित रूप से प्रबंधित करता है। अपडेट लागू करने के लिए, dnf पैकेज मैनेजर का उपयोग कमांड sudo dnf update virtio-win के साथ करें। अपडेट के बाद, परिवर्तनों को पूरी तरह से लागू करने के लिए सिस्टम को पुनरारंभ करें। अपडेट के बाद किसी भी असामान्य व्यवहार का पता लगाने के लिए सिस्टम लॉग की निगरानी करें।
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad de corrupción de memoria. La actualización corrige el manejo incorrecto de la memoria durante el proceso de reinicio del dispositivo VirtIO Block (BLK), previniendo así el uso de memoria después de su liberación. Consulte las fuentes de Red Hat para obtener instrucciones específicas de instalación para su distribución de Red Hat Enterprise Linux.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
VirtIO Block एक वर्चुअल डिवाइस है जो ऑपरेटिंग सिस्टम को ब्लॉक स्टोरेज डिवाइस तक कुशलतापूर्वक पहुंचने की अनुमति देता है।
इसका मतलब है कि एक प्रोग्राम पहले ही जारी किए जा चुके और अब उपयोग में नहीं रहने वाले मेमोरी क्षेत्र तक पहुंचने का प्रयास करता है।
आप अपने सिस्टम पर स्थापित virtio-win संस्करण की जांच कर सकते हैं। यदि यह संस्करण 2.5.4 से पहले का है, तो यह कमजोर है।
इस भेद्यता के लिए कोई ज्ञात अस्थायी समाधान नहीं हैं। अपडेट लागू करना अनुशंसित समाधान है।
यदि आप तुरंत अपडेट लागू नहीं कर सकते हैं, तो अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें, जैसे कि सिस्टम तक स्थानीय पहुंच को प्रतिबंधित करना।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।