Plataforma
linux
Componente
virtio-win
Corrigido em
1.10.0
2.5.4
A vulnerabilidade CVE-2026-5164 refere-se a uma falha de negação de serviço (DoS) encontrada no virtio-win. A função RhelDoUnMap() não valida corretamente o número de descritores fornecidos por um usuário durante uma solicitação de desmapeamento. Um usuário local pode explorar essa falha de validação, fornecendo um número excessivo de descritores, levando a um estouro de buffer. Isso pode causar uma falha no sistema, resultando em uma condição de DoS. No momento, não há patch oficial disponível para corrigir esta vulnerabilidade.
Uma vulnerabilidade de segurança (CVE-2026-5164) foi identificada no virtio-win, um componente usado no Red Hat Enterprise Linux 10 para virtualização de Windows. Esta vulnerabilidade, com uma pontuação CVSS de 6.7, é classificada como um problema de Negação de Serviço (DoS). A função RhelDoUnMap() não valida corretamente o número de descritores fornecidos por um usuário durante um pedido de desmapeamento. Um usuário local pode explorar esta vulnerabilidade de validação de entrada fornecendo um número excessivo de descritores, levando a um estouro de buffer. Este estouro pode causar uma falha do sistema, resultando em um DoS.
A vulnerabilidade requer acesso local ao sistema. Um atacante precisa ser um usuário com privilégios no sistema Red Hat Enterprise Linux 10 para poder explorar a vulnerabilidade. O ataque envolve a manipulação da função RhelDoUnMap() para provocar um estouro de buffer. Embora não seja necessária uma autenticação complexa, a necessidade de acesso local limita o escopo da exploração a usuários internos ou àqueles que já comprometeram o sistema localmente. A exploração bem-sucedida pode resultar em uma interrupção significativa do serviço, afetando a disponibilidade do sistema.
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A Red Hat lançou uma atualização para resolver esta vulnerabilidade. Recomenda-se fortemente atualizar para a versão 2.5.4 do virtio-win o mais rápido possível. A atualização corrige a validação de entrada na função RhelDoUnMap(), prevenindo o estouro de buffer. Para aplicar a atualização, use o gerenciador de pacotes yum ou dnf da Red Hat. É importante revisar as notas de lançamento da atualização para obter instruções específicas e quaisquer dependências adicionais. A aplicação oportuna desta atualização é crucial para mitigar o risco de DoS.
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación del número de descriptores, previniendo así el potencial desbordamiento de búfer y la denegación de servicio.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
virtio-win é um conjunto de drivers de virtualização para Windows que permite um melhor desempenho em ambientes virtualizados.
Você pode verificar a versão do virtio-win instalada usando o comando rpm -q virtio-win na linha de comando.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação, como restringir o acesso local ao sistema.
A Red Hat está trabalhando em ferramentas de detecção para esta vulnerabilidade. Consulte o site da Red Hat para obter atualizações.
CVSS 6.7 é uma pontuação que indica a severidade da vulnerabilidade. Um valor de 6.7 indica uma vulnerabilidade de severidade média.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.