當從客戶系統發送專門設計的非常大的網路封包(需要碎片)時,該漏洞允許在主機系統端以 QEMU 處理程序進程的權限執行程式碼。 由於重組傳入封包時所呼叫的 ip_reass() 函數中存在錯誤,第一個片段可能無法放入已分配的緩衝區,並且其尾部將寫入緩衝區旁的記憶體區域。
已經用於測試
該漏洞已被修復
來源: opennet.ru
當從客戶系統發送專門設計的非常大的網路封包(需要碎片)時,該漏洞允許在主機系統端以 QEMU 處理程序進程的權限執行程式碼。 由於重組傳入封包時所呼叫的 ip_reass() 函數中存在錯誤,第一個片段可能無法放入已分配的緩衝區,並且其尾部將寫入緩衝區旁的記憶體區域。
已經用於測試
該漏洞已被修復
來源: opennet.ru