Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-1943

Опубликовано: 10 июн. 2013
Источник: redhat
CVSS2: 6.9

Уязвимость в подсистеме KVM ядра Linux, позволяющая повышать привилегии или получать доступ к чувствительной информации из памяти ядра

Описание

Обнаружена уязвимость в подсистеме KVM ядра Linux. Проблема заключается в том, что система не проверяет, указаны ли адреса ядра при выделении слотов памяти для использования в физическом адресном пространстве гостевой системы. Это позволяет локальным пользователям повышать привилегии или получать доступ к чувствительной информации из памяти ядра через специально созданное приложение. Проблема связана с файлами arch/x86/kvm/paging_tmpl.h и virt/kvm/kvm_main.c.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise MRG 2.
Будущие обновления KVM для Red Hat Enterprise Linux 5 могут устранить эту проблему.
В Red Hat Enterprise Linux 6 проблема была исправлена через обновление безопасности RHSA-2013:0911 (ссылка на бюллетень).

Обратите внимание, что в отличие от Red Hat Enterprise Linux 6, где локальный непривилегированный пользователь мог использовать эту уязвимость для повышения привилегий, в Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6.2 EUS и Red Hat Enterprise Linux 6.3 EUS влияние ограничивается только возможной утечкой информации.

Затронутые версии ПО

  • Ядро Linux до версии 3.0

Тип уязвимости

  • Повышение привилегий
  • Утечка информации

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 5kvmWill not fix
Red Hat Enterprise Linux Extended Update Support 6.2kernelWill not fix
Red Hat Enterprise Linux Extended Update Support 6.3kernelWill not fix
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:091110.06.2013

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-119
https://bugzilla.redhat.com/show_bug.cgi?id=950490kernel: kvm: missing check in kvm_set_memory_region()

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 12 лет назад

The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.

CVSS3: 7.8
nvd
почти 12 лет назад

The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.

CVSS3: 7.8
debian
почти 12 лет назад

The KVM subsystem in the Linux kernel before 3.0 does not check whethe ...

CVSS3: 7.8
github
около 3 лет назад

The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.

oracle-oval
около 12 лет назад

ELSA-2013-0911: kernel security, bug fix, and enhancement update (IMPORTANT)

6.9 Medium

CVSS2