Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04886

Опубликовано: 02 янв. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость интерфейса virtio-net сервера QEMU связана с очисткой TX в функции virtio_net_flush_tx, если включены гостевые функции VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 и VIRTIO_NET_F_MRG_RXBUF. Эксплуатация уязвимости может позволить нарушителю вызвать утечку информации

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Fabrice Bellard
АО "НППКТ"
АО «НТЦ ИТ РОСА»

Наименование ПО

РЕД ОС
Astra Linux Special Edition
АЛЬТ СП 10
QEMU
ОСОН ОСнова Оnyx
ROSA Virtualization 3.0

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (АЛЬТ СП 10)
до 8.2.1 (QEMU)
до 2.11 (ОСОН ОСнова Оnyx)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» АЛЬТ СП 10 -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Для qemu:
https://bugzilla.redhat.com/show_bug.cgi?id=2254580
https://lists.nongnu.org/archive/html/qemu-devel/2024-01/msg00045.html
https://gitlab.com/qemu-project/qemu/-/commit/2220e8189fb94068dbad333228659fbac819abb0
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения qemu до версии 1:7.2+dfsg-7+deb12u5osnova1
Для ОС Astra Linux:
обновить пакет qemu до 1:7.2+dfsg-7.astra.se17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет qemu до 1:7.2+dfsg-7.astra.se18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2814

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00032
Низкий

5.3 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.9
ubuntu
почти 2 года назад

A stack based buffer overflow was found in the virtio-net device of QEMU. This issue occurs when flushing TX in the virtio_net_flush_tx function if guest features VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 and VIRTIO_NET_F_MRG_RXBUF are enabled. This could allow a malicious user to overwrite local variables allocated on the stack. Specifically, the `out_sg` variable could be used to read a part of process memory and send it to the wire, causing an information leak.

CVSS3: 4.9
redhat
почти 2 года назад

A stack based buffer overflow was found in the virtio-net device of QEMU. This issue occurs when flushing TX in the virtio_net_flush_tx function if guest features VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 and VIRTIO_NET_F_MRG_RXBUF are enabled. This could allow a malicious user to overwrite local variables allocated on the stack. Specifically, the `out_sg` variable could be used to read a part of process memory and send it to the wire, causing an information leak.

CVSS3: 4.9
nvd
почти 2 года назад

A stack based buffer overflow was found in the virtio-net device of QEMU. This issue occurs when flushing TX in the virtio_net_flush_tx function if guest features VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 and VIRTIO_NET_F_MRG_RXBUF are enabled. This could allow a malicious user to overwrite local variables allocated on the stack. Specifically, the `out_sg` variable could be used to read a part of process memory and send it to the wire, causing an information leak.

CVSS3: 5.3
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 4.9
debian
почти 2 года назад

A stack based buffer overflow was found in the virtio-net device of QE ...

EPSS

Процентиль: 8%
0.00032
Низкий

5.3 Medium

CVSS3

4.3 Medium

CVSS2