CVE-2026-5164是一个存在于virtio-win中的漏洞,属于拒绝服务(DoS)类型。该漏洞源于RhelDoUnMap()函数在处理用户提供的描述符数量时,缺乏充分的验证。本地用户可以通过提供过多的描述符来利用此漏洞,从而导致缓冲区溢出,最终造成系统崩溃,形成拒绝服务攻击。受影响的组件是virtio-win。目前尚无官方补丁可用。
在 virtio-win 中发现了一个安全漏洞(CVE-2026-5164),该组件用于 Red Hat Enterprise Linux 10 中的 Windows 虚拟化。该漏洞的 CVSS 评分是 6.7,被归类为拒绝服务(DoS)问题。RhelDoUnMap() 函数没有正确验证用户在取消映射请求中提供的描述符数量。本地用户可以通过提供过多的描述符来利用此输入验证漏洞,从而导致缓冲区溢出。此溢出可能导致系统崩溃,从而导致 DoS。
该漏洞需要对系统进行本地访问。攻击者必须是 Red Hat Enterprise Linux 10 系统上的特权用户才能利用此漏洞。攻击包括操纵 RhelDoUnMap() 函数以触发缓冲区溢出。虽然不需要复杂的身份验证,但需要本地访问会限制利用范围,仅限于内部用户或已经本地破坏了系统的用户。利用成功可能导致服务中断,影响系统可用性。
Systems utilizing virtualization technologies, particularly those running Virtio-win versions 1.0.0 through 2.5.3, are at risk. This includes environments using KVM, QEMU, or other hypervisors that leverage Virtio-win for Windows guest operating systems. Shared hosting environments where the hypervisor is managed by the provider are also potentially affected.
• linux / server:
journalctl -f -u virtio-win | grep -i 'descriptor overrun'• linux / server:
ps aux | grep virtio-win• linux / server:
ls -l /usr/lib/virtio-win/ -watch | grep -i 'descriptor'disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
Red Hat 发布了更新来解决此漏洞。强烈建议尽快更新到 virtio-win 的 2.5.4 版本。该更新更正了 RhelDoUnMap() 函数中的输入验证,从而防止了缓冲区溢出。要应用更新,请使用 Red Hat 的 yum 或 dnf 包管理器。请参阅更新的发布说明,以获取具体说明和任何其他依赖项。及时应用此更新对于降低 DoS 风险至关重要。
Actualice el driver Virtio-win a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación del número de descriptores, previniendo así el potencial desbordamiento de búfer y la denegación de servicio.
漏洞分析和关键警报直接发送到您的邮箱。
virtio-win 是一组用于 Windows 的虚拟化驱动程序,可提高虚拟化环境中的性能。
您可以使用命令行中的 rpm -q virtio-win 命令检查已安装的 virtio-win 版本。
如果无法立即更新,请考虑实施缓解措施,例如限制对系统的本地访问。
Red Hat 正在开发此漏洞的检测工具。请参阅 Red Hat 网站以获取更新。
CVSS 6.7 是一个指示漏洞严重程度的评分。6.7 的值表示中等严重程度的漏洞。
CVSS 向量