Уязвимость в подсистеме KVM ядра Linux, позволяющая повышать привилегии или получать доступ к чувствительной информации из памяти ядра
Описание
Обнаружена уязвимость в подсистеме KVM ядра Linux. Проблема заключается в том, что система не проверяет, указаны ли адреса ядра при выделении слотов памяти для использования в физическом адресном пространстве гостевой системы. Это позволяет локальным пользователям повышать привилегии или получать доступ к чувствительной информации из памяти ядра через специально созданное приложение. Проблема связана с файлами arch/x86/kvm/paging_tmpl.h
и virt/kvm/kvm_main.c
.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise MRG 2.
Будущие обновления KVM для Red Hat Enterprise Linux 5 могут устранить эту проблему.
В Red Hat Enterprise Linux 6 проблема была исправлена через обновление безопасности RHSA-2013:0911 (ссылка на бюллетень).
Обратите внимание, что в отличие от Red Hat Enterprise Linux 6, где локальный непривилегированный пользователь мог использовать эту уязвимость для повышения привилегий, в Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6.2 EUS и Red Hat Enterprise Linux 6.3 EUS влияние ограничивается только возможной утечкой информации.
Затронутые версии ПО
- Ядро Linux до версии 3.0
Тип уязвимости
- Повышение привилегий
- Утечка информации
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 5 | kvm | Will not fix | ||
Red Hat Enterprise Linux Extended Update Support 6.2 | kernel | Will not fix | ||
Red Hat Enterprise Linux Extended Update Support 6.3 | kernel | Will not fix | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2013:0911 | 10.06.2013 |
Показывать по
Дополнительная информация
Статус:
6.9 Medium
CVSS2
Связанные уязвимости
The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.
The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.
The KVM subsystem in the Linux kernel before 3.0 does not check whethe ...
The KVM subsystem in the Linux kernel before 3.0 does not check whether kernel addresses are specified during allocation of memory slots for use in a guest's physical address space, which allows local users to gain privileges or obtain sensitive information from kernel memory via a crafted application, related to arch/x86/kvm/paging_tmpl.h and virt/kvm/kvm_main.c.
ELSA-2013-0911: kernel security, bug fix, and enhancement update (IMPORTANT)
6.9 Medium
CVSS2