Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-0228

Опубликовано: 13 фев. 2013
Источник: redhat
CVSS2: 6.2
EPSS Низкий

Уязвимость повышения привилегий в функции "xen_iret" файла "arch/x86/xen/xen-asm_32.S" в ядре Linux на 32-битных платформах Xen paravirt_ops

Описание

Обнаружена уязвимость в функции xen_iret в файле arch/x86/xen/xen-asm_32.S в ядре Linux до версии 3.7.9 на 32-битных платформах Xen paravirt_ops. Функция неправильно обрабатывает недопустимое значение в регистре сегмента DS, что позволяет пользователям гостевой операционной системы повысить свои привилегии через специально созданное приложение.

Заявление

Данная проблема затрагивает версии пакета ядра, поставляемые с Red Hat Enterprise Linux 6.

Данная проблема не затрагивает:

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise MRG 2

Затронутые версии ПО

  • Ядро Linux до версии 3.7.9 (только на 32-битных платформах Xen paravirt_ops)

Тип уязвимости

Повышение привилегий

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:063012.03.2013

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=906309kernel: xen: userspace alterable %ds access in xen_iret()

EPSS

Процентиль: 27%
0.00091
Низкий

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

The xen_iret function in arch/x86/xen/xen-asm_32.S in the Linux kernel before 3.7.9 on 32-bit Xen paravirt_ops platforms does not properly handle an invalid value in the DS segment register, which allows guest OS users to gain guest OS privileges via a crafted application.

nvd
больше 12 лет назад

The xen_iret function in arch/x86/xen/xen-asm_32.S in the Linux kernel before 3.7.9 on 32-bit Xen paravirt_ops platforms does not properly handle an invalid value in the DS segment register, which allows guest OS users to gain guest OS privileges via a crafted application.

debian
больше 12 лет назад

The xen_iret function in arch/x86/xen/xen-asm_32.S in the Linux kernel ...

github
около 3 лет назад

The xen_iret function in arch/x86/xen/xen-asm_32.S in the Linux kernel before 3.7.9 on 32-bit Xen paravirt_ops platforms does not properly handle an invalid value in the DS segment register, which allows guest OS users to gain guest OS privileges via a crafted application.

oracle-oval
больше 12 лет назад

ELSA-2013-0630: kernel security and bug fix update (IMPORTANT)

EPSS

Процентиль: 27%
0.00091
Низкий

6.2 Medium

CVSS2