Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1798

Опубликовано: 20 мар. 2013
Источник: redhat
CVSS2: 5.9

Уязвимость в функции "ioapic_read_indirect" файла "virt/kvm/ioapic.c" ядра Linux, позволяющая получить чувствительную информацию из памяти хостовой ОС или вызвать отказ в обслуживании

Описание

Обнаружена уязвимость в функции ioapic_read_indirect файла virt/kvm/ioapic.c ядра Linux. Проблема связана с некорректной обработкой определённой комбинации недопустимых операций с регистрами IOAPIC_REG_SELECT и IOAPIC_REG_WINDOW. Это позволяет пользователям гостевой операционной системы получить чувствительную информацию из памяти хостовой ОС или вызвать отказ в обслуживании (аварийное завершение работы хостовой ОС, OOPS) через специально созданное приложение.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5 и Red Hat Enterprise MRG, так как в них не поддерживается подсистема KVM.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.4

Тип уязвимости

  • Раскрытие информации
  • Аварийное завершение работы (crash)
  • Ошибка OOPS
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 5kvmAffected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 5kvmFixedRHSA-2013:072709.04.2013
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:074423.04.2013
Red Hat Enterprise Linux 6.2 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:102609.07.2013
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2013:092811.06.2013
RHEV 3.X Hypervisor and Agents for RHEL-6rhev-hypervisor6FixedRHSA-2013:074623.04.2013

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=917017kernel: kvm: out-of-bounds access in ioapic indirect register reads

5.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 12 лет назад

The ioapic_read_indirect function in virt/kvm/ioapic.c in the Linux kernel through 3.8.4 does not properly handle a certain combination of invalid IOAPIC_REG_SELECT and IOAPIC_REG_WINDOW operations, which allows guest OS users to obtain sensitive information from host OS memory or cause a denial of service (host OS OOPS) via a crafted application.

nvd
около 12 лет назад

The ioapic_read_indirect function in virt/kvm/ioapic.c in the Linux kernel through 3.8.4 does not properly handle a certain combination of invalid IOAPIC_REG_SELECT and IOAPIC_REG_WINDOW operations, which allows guest OS users to obtain sensitive information from host OS memory or cause a denial of service (host OS OOPS) via a crafted application.

debian
около 12 лет назад

The ioapic_read_indirect function in virt/kvm/ioapic.c in the Linux ke ...

github
около 3 лет назад

The ioapic_read_indirect function in virt/kvm/ioapic.c in the Linux kernel through 3.8.4 does not properly handle a certain combination of invalid IOAPIC_REG_SELECT and IOAPIC_REG_WINDOW operations, which allows guest OS users to obtain sensitive information from host OS memory or cause a denial of service (host OS OOPS) via a crafted application.

oracle-oval
около 12 лет назад

ELSA-2013-0727: kvm security update (IMPORTANT)

5.9 Medium

CVSS2