Platform
linux
Component
virtio-win
Opgelost in
1.10.0
2.5.4
CVE-2026-5165 is een use-after-free kwetsbaarheid in de VirtIO Block (BLK) device van virtio-win. Door een incorrect geheugenbeheer na een reset kan een lokale aanvaller systeemgeheugen corrumperen. Dit kan leiden tot systeeminstabiliteit of onverwacht gedrag. De kwetsbaarheid bevindt zich in virtio-win. Er is momenteel geen officiële patch beschikbaar.
Een 'use-after-free' kwetsbaarheid is geïdentificeerd in het VirtIO Block (BLK) apparaat binnen virtio-win in Red Hat Enterprise Linux 10 (CVE-2026-5165). Deze kwetsbaarheid treedt op tijdens het resetproces van het apparaat, waarbij het geheugenbeheer faalt, waardoor een lokale aanvaller mogelijk het systeemgeheugen kan beschadigen. Geheugenschade kan leiden tot systeeminstabiliteit, onverwacht gedrag of zelfs willekeurige code-uitvoering, afhankelijk van hoe de kwetsbaarheid wordt misbruikt. De CVSS-score is 6,7, wat een gemiddeld risico aangeeft. Het toepassen van de verstrekte update is cruciaal om dit risico te beperken.
Deze kwetsbaarheid vereist lokale toegang tot het getroffen systeem. Een lokale aanvaller kan de kwetsbaarheid triggeren door het VirtIO Block-apparaat te resetten. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de uitvoerflow te controleren na geheugenschade. Hoewel de exploitatie complex kan zijn, maakt de potentiële impact op de systeemstabiliteit deze kwetsbaarheid tot een belangrijk probleem. De kwetsbaarheid treft specifiek systemen die virtio-win gebruiken voor communicatie met Windows-besturingssystemen.
Systems running virtualization software (like KVM, Xen, or QEMU) that utilize Virtio-win are at risk. Specifically, environments with older Virtio-win versions (1.0.0–2.5.3) and limited access controls are more vulnerable. Users relying on legacy Virtio-win configurations or those with shared hosting environments where they have limited control over the underlying virtualization layer should prioritize patching.
• linux / server:
journalctl -f | grep -i virtio_win• linux / server:
ps aux | grep virtio_win• linux / server:
lsmod | grep virtio_windisclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
Red Hat heeft een update uitgebracht voor virtio-win versie 2.5.4 die deze kwetsbaarheid aanpakt. Alle gebruikers van Red Hat Enterprise Linux 10 worden ten zeerste aangeraden om deze update zo snel mogelijk toe te passen. De update vervangt de kwetsbare component door een gecorrigeerde versie die het geheugen veilig beheert tijdens apparaatresets. Om de update toe te passen, gebruikt u de dnf pakketbeheerder met de opdracht sudo dnf update virtio-win. Start het systeem na de update opnieuw op om ervoor te zorgen dat de wijzigingen volledig zijn toegepast. Controleer de systeemlogboeken op ongebruikelijk gedrag na de update.
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad de corrupción de memoria. La actualización corrige el manejo incorrecto de la memoria durante el proceso de reinicio del dispositivo VirtIO Block (BLK), previniendo así el uso de memoria después de su liberación. Consulte las fuentes de Red Hat para obtener instrucciones específicas de instalación para su distribución de Red Hat Enterprise Linux.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
VirtIO Block is een virtual device dat besturingssystemen in staat stelt om efficiënt toegang te krijgen tot block storage devices.
Het betekent dat een programma probeert toegang te krijgen tot een geheugenregio die al is vrijgegeven en niet meer in gebruik zou moeten zijn.
U kunt de geïnstalleerde versie van virtio-win op uw systeem controleren. Als deze vóór versie 2.5.4 ligt, is deze kwetsbaar.
Er zijn geen bekende tijdelijke workarounds voor deze kwetsbaarheid. Het toepassen van de update is de aanbevolen oplossing.
Als u de update niet onmiddellijk kunt toepassen, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de lokale toegang tot het systeem.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.