Platform
linux
Component
virtio-win
Opgelost in
1.10.0
2.5.4
CVE-2026-5164 is een Denial of Service (DoS) kwetsbaarheid in virtio-win. De RhelDoUnMap() functie valideert het aantal descriptors niet correct, waardoor een lokale gebruiker een bufferoverloop kan veroorzaken en het systeem kan laten crashen. Dit resulteert in een DoS. De kwetsbaarheid bevindt zich in virtio-win. Er is nog geen officiële patch beschikbaar.
Een beveiligingslek (CVE-2026-5164) is geïdentificeerd in virtio-win, een component die wordt gebruikt in Red Hat Enterprise Linux 10 voor Windows-virtualisatie. Dit lek, met een CVSS-score van 6.7, wordt geclassificeerd als een Denial of Service (DoS)-probleem. De functie RhelDoUnMap() valideert het aantal descriptors dat door een gebruiker wordt verstrekt tijdens een unmap-verzoek niet correct. Een lokale gebruiker kan dit inputvalidatielek misbruiken door een overmatig aantal descriptors te verstrekken, wat leidt tot een buffer overflow. Deze overflow kan een systeemcrasher veroorzaken, wat resulteert in een DoS.
Het lek vereist lokaal toegang tot het systeem. Een aanvaller moet een bevoegde gebruiker zijn op het Red Hat Enterprise Linux 10-systeem om het lek te kunnen misbruiken. De aanval bestaat uit het manipuleren van de functie RhelDoUnMap() om een buffer overflow te veroorzaken. Hoewel complexe authenticatie niet vereist is, beperkt de noodzaak van lokale toegang de reikwijdte van de uitbuiting tot interne gebruikers of degenen die het systeem al lokaal hebben gecompromitteerd. Een succesvolle uitbuiting kan leiden tot een aanzienlijke service-onderbreking, wat de beschikbaarheid van het systeem beïnvloedt.
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
Red Hat heeft een update uitgebracht om dit lek te verhelpen. Het wordt ten zeerste aanbevolen om te updaten naar versie 2.5.4 van virtio-win zo snel mogelijk. De update corrigeert de inputvalidatie binnen de functie RhelDoUnMap(), waardoor de buffer overflow wordt voorkomen. Gebruik de yum- of dnf-pakketbeheerder van Red Hat om de update toe te passen. Bekijk de release notes van de update voor specifieke instructies en eventuele aanvullende afhankelijkheden. Het tijdig toepassen van deze update is cruciaal om het risico op een DoS te beperken.
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación del número de descriptores, previniendo así el potencial desbordamiento de búfer y la denegación de servicio.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
virtio-win is een reeks virtualisatiedrivers voor Windows die betere prestaties in virtualiseerde omgevingen mogelijk maakt.
U kunt de geïnstalleerde versie van virtio-win controleren met de opdracht rpm -q virtio-win in de opdrachtregel.
Als u niet onmiddellijk kunt updaten, overweeg dan om mitigerende maatregelen te implementeren, zoals het beperken van de lokale toegang tot het systeem.
Red Hat werkt aan detectietools voor dit lek. Raadpleeg de Red Hat-website voor updates.
CVSS 6.7 is een score die de ernst van het lek aangeeft. Een waarde van 6.7 duidt op een lek van gemiddelde ernst.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.