Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1796

Опубликовано: 20 мар. 2013
Источник: redhat
CVSS2: 6.5
EPSS Низкий

Уязвимость в функции "kvm_set_msr_common" ядра Linux, позволяющая пользователям гостевой ОС вызвать отказ в обслуживании или добиться других неопределённых последствий

Описание

Обнаружена уязвимость в функции kvm_set_msr_common в файле arch/x86/kvm/x86.c ядра Linux. Проблема заключается в том, что функция не обеспечивает необходимое выравнивание time_page во время операции MSR_KVM_SYSTEM_TIME. Это позволяет пользователям гостевой операционной системы вызвать отказ в обслуживании (переполнение буфера и повреждение памяти хостовой ОС) или, возможно, добиться других неопределённых последствий через специально созданное приложение.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG, так как в них не поддерживается подсистема KVM.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.4

Тип уязвимости

  • Переполнение буфера
  • Повреждение памяти
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 5kvmAffected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 5kvmFixedRHSA-2013:072709.04.2013
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:074423.04.2013
Red Hat Enterprise Linux 6.2 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:102609.07.2013
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:092811.06.2013
RHEV 3.X Hypervisor and Agents for RHEL-6rhev-hypervisor6FixedRHSA-2013:074623.04.2013

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=917012kernel: kvm: buffer overflow in handling of MSR_KVM_SYSTEM_TIME

EPSS

Процентиль: 73%
0.00778
Низкий

6.5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 12 лет назад

The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 does not ensure a required time_page alignment during an MSR_KVM_SYSTEM_TIME operation, which allows guest OS users to cause a denial of service (buffer overflow and host OS memory corruption) or possibly have unspecified other impact via a crafted application.

nvd
около 12 лет назад

The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 does not ensure a required time_page alignment during an MSR_KVM_SYSTEM_TIME operation, which allows guest OS users to cause a denial of service (buffer overflow and host OS memory corruption) or possibly have unspecified other impact via a crafted application.

debian
около 12 лет назад

The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux ker ...

github
около 3 лет назад

The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 does not ensure a required time_page alignment during an MSR_KVM_SYSTEM_TIME operation, which allows guest OS users to cause a denial of service (buffer overflow and host OS memory corruption) or possibly have unspecified other impact via a crafted application.

oracle-oval
около 12 лет назад

ELSA-2013-0727: kvm security update (IMPORTANT)

EPSS

Процентиль: 73%
0.00778
Низкий

6.5 Medium

CVSS2