]> xenbits.xensource.com Git - qemu-upstream-4.5-testing.git/commit
vga: make sure vga register setup for vbe stays intact (CVE-2016-3712).
authorGerd Hoffmann <kraxel@redhat.com>
Tue, 26 Apr 2016 12:48:06 +0000 (14:48 +0200)
committerAnthony PERARD <anthony.perard@citrix.com>
Mon, 9 May 2016 16:58:18 +0000 (17:58 +0100)
commit63d6eab2fda43e9cfdaa33e9ffde755da8e98e32
tree006f0a86335e5f4b1c640b71c99217ed93a8ff6d
parent4d879f239f2bf384e27e5e43c33a0ee7536d859b
vga: make sure vga register setup for vbe stays intact (CVE-2016-3712).

Call vbe_update_vgaregs() when the guest touches GFX, SEQ or CRT
registers, to make sure the vga registers will always have the
values needed by vbe mode.  This makes sure the sanity checks
applied by vbe_fixup_regs() are effective.

Without this guests can muck with shift_control, can turn on planar
vga modes or text mode emulation while VBE is active, making qemu
take code paths meant for CGA compatibility, but with the very
large display widths and heigts settable using VBE registers.

Which is good for one or another buffer overflow.  Not that
critical as they typically read overflows happening somewhere
in the display code.  So guests can DoS by crashing qemu with a
segfault, but it is probably not possible to break out of the VM.

upstream-commit-id: fd3c136b3e1482cd0ec7285d6bc2a3e6a62c38d7

Fixes: CVE-2016-3712
Reported-by: Zuozhi Fzz <zuozhi.fzz@alibaba-inc.com>
Reported-by: P J P <ppandit@redhat.com>
Signed-off-by: Gerd Hoffmann <kraxel@redhat.com>
Signed-off-by: Stefano Stabellini <sstabellini@kernel.org>
hw/display/vga.c