Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1797

Опубликовано: 20 мар. 2013
Источник: redhat
CVSS2: 6.5
EPSS Низкий

Уязвимость типа "использование после освобождения" в файле "arch/x86/kvm/x86.c" ядра Linux, позволяющая вызвать отказ в обслуживании (DoS) или добиться других неопределённых последствий

Описание

Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в файле arch/x86/kvm/x86.c ядра Linux. Пользователи гостевой операционной системы могут вызвать отказ в обслуживании (повреждение памяти хостовой ОС) или, возможно, добиться других неопределённых последствий через специально созданное приложение. Проблема возникает при использовании гостевого физического адреса (GPA) в (1) перемещаемой или (2) съёмной памяти во время операции MSR_KVM_SYSTEM_TIME в функции kvm_set_msr_common.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG, так как в них не поддерживается подсистема KVM.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.4

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Повреждение памяти
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 5kvmAffected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 5kvmFixedRHSA-2013:072709.04.2013
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:074423.04.2013
Red Hat Enterprise Linux 6.2 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:102609.07.2013
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:092811.06.2013
RHEV 3.X Hypervisor and Agents for RHEL-6rhev-hypervisor6FixedRHSA-2013:074623.04.2013

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=917013kernel: kvm: after free issue with the handling of MSR_KVM_SYSTEM_TIME

EPSS

Процентиль: 63%
0.00458
Низкий

6.5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.

nvd
больше 12 лет назад

Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.

debian
больше 12 лет назад

Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel ...

github
около 3 лет назад

Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.

oracle-oval
больше 12 лет назад

ELSA-2013-0727: kvm security update (IMPORTANT)

EPSS

Процентиль: 63%
0.00458
Низкий

6.5 Medium

CVSS2