Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2010-5313

Опубликовано: 24 сент. 2014
Источник: redhat
CVSS2: 4
EPSS Низкий

Уязвимость состояния гонки в файле "arch/x86/kvm/x86.c" ядра Linux, позволяющая пользователям L2 guest OS вызвать отказ в обслуживании через специально созданную инструкцию

Описание

Обнаружена уязвимость состояния гонки в файле arch/x86/kvm/x86.c ядра Linux до версии 2.6.38. Пользователи L2 guest OS могут вызвать отказ в обслуживании (сбой L1 guest OS) через специально созданную инструкцию, которая инициирует отчёт об ошибке эмуляции L2. Данная проблема аналогична CVE-2014-7842.

Было установлено, что сообщения об ошибках эмуляции, отправляемые в пользовательское пространство, могут привести либо к локальному отказу в обслуживании (CVE-2014-7842), либо к отказу в обслуживании от L2 к L1 (CVE-2010-5313). В случае локального отказа в обслуживании злоумышленник должен иметь доступ к области MMIO или возможность обращаться к порту ввода-вывода. Обратите внимание, что на некоторых системах HPET отображается в пользовательское пространство как часть vdso (vvar), и таким образом непривилегированный пользователь может генерировать транзакции MMIO (и входить в эмулятор) этим способом.

Заявление

Данная проблема не затрагивает пакеты kvm, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 2.6.38

Тип уязвимости

  • Состояние гонки (race condition)
  • Отказ в обслуживании (DoS)

Идентификаторы

  • Связанные проблемы: CVE-2014-7842, CVE-2010-5313

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernel-rtNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2016:085510.05.2016
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:215219.11.2015

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1163762kernel: kvm: reporting emulation failures to userspace

EPSS

Процентиль: 23%
0.00074
Низкий

4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 2.6.38 allows L2 guest OS users to cause a denial of service (L1 guest OS crash) via a crafted instruction that triggers an L2 emulation failure report, a similar issue to CVE-2014-7842.

nvd
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 2.6.38 allows L2 guest OS users to cause a denial of service (L1 guest OS crash) via a crafted instruction that triggers an L2 emulation failure report, a similar issue to CVE-2014-7842.

debian
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 2.6.38 ...

github
около 3 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 2.6.38 allows L2 guest OS users to cause a denial of service (L1 guest OS crash) via a crafted instruction that triggers an L2 emulation failure report, a similar issue to CVE-2014-7842.

oracle-oval
около 9 лет назад

ELSA-2016-0855: kernel security, bug fix, and enhancement update (MODERATE)

EPSS

Процентиль: 23%
0.00074
Низкий

4 Medium

CVSS2