Vulnerabilidad en virtio-net de QEMU (CVE-2023-6693)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
02/01/2024
Última modificación:
06/05/2025
Descripción
Se encontró un desbordamiento de búfer en la región stack de la memoria en el dispositivo virtio-net de QEMU. Este problema ocurre al vaciar TX en la función virtio_net_flush_tx si las funciones de invitado VIRTIO_NET_F_HASH_REPORT, VIRTIO_F_VERSION_1 y VIRTIO_NET_F_MRG_RXBUF están habilitadas. Esto podría permitir que un usuario malintencionado sobrescriba las variables locales asignadas en la pila. Específicamente, la variable `out_sg` podría usarse para leer una parte de la memoria del proceso y enviarla al cable, provocando una fuga de información.
Impacto
Puntuación base 3.x
4.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 8.2.1 (excluyendo) | |
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:-:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:advanced_virtualization:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:39:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2024:2962
- https://access.redhat.com/errata/RHSA-2025:4492
- https://access.redhat.com/security/cve/CVE-2023-6693
- https://bugzilla.redhat.com/show_bug.cgi?id=2254580
- https://access.redhat.com/errata/RHSA-2024:2962
- https://access.redhat.com/security/cve/CVE-2023-6693
- https://bugzilla.redhat.com/show_bug.cgi?id=2254580
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OYGUN5HVOXESW7MSNM44E4AE2VNXQB6Y/
- https://security.netapp.com/advisory/ntap-20240208-0004/