Plataforma
linux
Componente
virtio-win
Corrigido em
1.10.0
2.5.4
A CVE-2026-5165 descreve uma vulnerabilidade do tipo Use-After-Free encontrada no dispositivo VirtIO Block (BLK) do virtio-win. Essa falha ocorre durante o reset do dispositivo, levando ao gerenciamento incorreto da memória. Um atacante local pode explorar essa falha para corromper a memória do sistema, resultando em instabilidade ou comportamento inesperado. A correção para esta vulnerabilidade ainda não está disponível.
Uma vulnerabilidade de 'uso após liberação' (use-after-free) foi identificada no dispositivo VirtIO Block (BLK) dentro do virtio-win no Red Hat Enterprise Linux 10 (CVE-2026-5165). Essa vulnerabilidade ocorre durante o processo de reinicialização do dispositivo, onde o gerenciamento de memória falha, permitindo potencialmente que um atacante local corrompa a memória do sistema. A corrupção da memória pode levar à instabilidade do sistema, comportamento inesperado ou até mesmo à execução de código arbitrário, dependendo de como a vulnerabilidade é explorada. O score CVSS é 6.7, indicando um risco médio. Aplicar a atualização fornecida é crucial para mitigar esse risco.
Essa vulnerabilidade requer acesso local ao sistema afetado. Um atacante local pode acionar a vulnerabilidade reiniciando o dispositivo VirtIO Block. O sucesso da exploração depende da capacidade do atacante de controlar o fluxo de execução após a corrupção da memória. Embora a exploração possa ser complexa, o potencial impacto na estabilidade do sistema torna essa vulnerabilidade uma preocupação significativa. A vulnerabilidade afeta especificamente sistemas que usam virtio-win para comunicação com sistemas operacionais Windows.
Systems running virtualization software (like KVM, Xen, or QEMU) that utilize Virtio-win are at risk. Specifically, environments with older Virtio-win versions (1.0.0–2.5.3) and limited access controls are more vulnerable. Users relying on legacy Virtio-win configurations or those with shared hosting environments where they have limited control over the underlying virtualization layer should prioritize patching.
• linux / server:
journalctl -f | grep -i virtio_win• linux / server:
ps aux | grep virtio_win• linux / server:
lsmod | grep virtio_windisclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A Red Hat lançou uma atualização para o virtio-win versão 2.5.4 que corrige essa vulnerabilidade. Todos os usuários do Red Hat Enterprise Linux 10 são fortemente encorajados a aplicar esta atualização o mais rápido possível. A atualização substitui o componente vulnerável por uma versão corrigida que gerencia a memória com segurança durante as reinicializações do dispositivo. Para aplicar a atualização, use o gerenciador de pacotes dnf com o comando sudo dnf update virtio-win. Após a atualização, reinicie o sistema para garantir que as alterações sejam totalmente aplicadas. Monitore os logs do sistema para detectar qualquer comportamento incomum após a atualização.
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad de corrupción de memoria. La actualización corrige el manejo incorrecto de la memoria durante el proceso de reinicio del dispositivo VirtIO Block (BLK), previniendo así el uso de memoria después de su liberación. Consulte las fuentes de Red Hat para obtener instrucciones específicas de instalación para su distribución de Red Hat Enterprise Linux.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
VirtIO Block é um dispositivo virtualizado que permite que sistemas operacionais acessem dispositivos de armazenamento de bloco de forma eficiente.
Significa que o programa tenta acessar uma região de memória que já foi liberada e que não deveria mais estar em uso.
Você pode verificar a versão do virtio-win instalado em seu sistema. Se for anterior à versão 2.5.4, ele é vulnerável.
Não existem soluções alternativas temporárias conhecidas para essa vulnerabilidade. Aplicar a atualização é a solução recomendada.
Se você não puder aplicar a atualização imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso local ao sistema.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.