Уязвимость типа "использование после освобождения" в файле "arch/x86/kvm/x86.c" ядра Linux, позволяющая вызвать отказ в обслуживании (DoS) или добиться других неопределённых последствий
Описание
Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в файле arch/x86/kvm/x86.c
ядра Linux. Пользователи гостевой операционной системы могут вызвать отказ в обслуживании (повреждение памяти хостовой ОС) или, возможно, добиться других неопределённых последствий через специально созданное приложение. Проблема возникает при использовании гостевого физического адреса (GPA) в (1) перемещаемой или (2) съёмной памяти во время операции MSR_KVM_SYSTEM_TIME
в функции kvm_set_msr_common
.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG, так как в них не поддерживается подсистема KVM.
Затронутые версии ПО
- Ядро Linux до версии 3.8.4
Тип уязвимости
- Использование после освобождения (use-after-free)
- Повреждение памяти
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 5 | kvm | Affected | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected | ||
Red Hat Enterprise Linux 5 | kvm | Fixed | RHSA-2013:0727 | 09.04.2013 |
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2013:0744 | 23.04.2013 |
Red Hat Enterprise Linux 6.2 EUS - Server and Compute Node Only | kernel | Fixed | RHSA-2013:1026 | 09.07.2013 |
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node Only | kernel | Fixed | RHSA-2013:0928 | 11.06.2013 |
RHEV 3.X Hypervisor and Agents for RHEL-6 | rhev-hypervisor6 | Fixed | RHSA-2013:0746 | 23.04.2013 |
Показывать по
Дополнительная информация
Статус:
EPSS
6.5 Medium
CVSS2
Связанные уязвимости
Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.
Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.
Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel ...
Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.
EPSS
6.5 Medium
CVSS2