Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3601

Опубликовано: 19 авг. 2014
Источник: redhat
CVSS2: 4.3

Уязвимость в функции "kvm_iommu_map_pages" в ядре Linux, позволяющая пользователям гостевой ОС вызвать отказ в обслуживании (DoS) или добиться других последствий через некорректную обработку ошибок маппинга

Описание

Обнаружена уязвимость в функции kvm_iommu_map_pages в файле virt/kvm/iommu.c в ядре Linux. Проблема связана с некорректным вычислением количества страниц при обработке ошибок маппинга. Это позволяет пользователям гостевой операционной системы:

  1. Вызвать отказ в обслуживании (повреждение памяти хостовой ОС) или, возможно, добиться других последствий путём использования большого значения gfn.
  2. Вызвать отказ в обслуживании (чрезмерное потребление памяти хостовой ОС) путём использования маленького значения gfn, что приводит к постоянному закреплению страниц в памяти.

Проблема также была описана как недостаток в обработке IOMMU-ошибок маппинга в ядре Linux. Привилегированный пользователь в гостевой системе с назначенным устройством хоста мог использовать эту уязвимость для аварийного завершения работы хостовой системы.

Затронутые версии ПО

  • Ядро Linux до версии 3.16.1

Тип уязвимости

  • Повреждение памяти
  • Чрезмерное потребление памяти хостовой ОС (host OS memory consumption)
  • Отказ в обслуживании (DoS)
  • Аварийное завершение работы (crash)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 5kvmWill not fix
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:139213.10.2014

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1131951kernel: kvm: invalid parameter passing in kvm_iommu_map_pages()

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.16.1 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to (1) cause a denial of service (host OS memory corruption) or possibly have unspecified other impact by triggering a large gfn value or (2) cause a denial of service (host OS memory consumption) by triggering a small gfn value that leads to permanently pinned pages.

nvd
почти 11 лет назад

The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.16.1 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to (1) cause a denial of service (host OS memory corruption) or possibly have unspecified other impact by triggering a large gfn value or (2) cause a denial of service (host OS memory consumption) by triggering a small gfn value that leads to permanently pinned pages.

debian
почти 11 лет назад

The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kern ...

github
около 3 лет назад

The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.16.1 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to (1) cause a denial of service (host OS memory corruption) or possibly have unspecified other impact by triggering a large gfn value or (2) cause a denial of service (host OS memory consumption) by triggering a small gfn value that leads to permanently pinned pages.

oracle-oval
больше 10 лет назад

ELSA-2014-3081: Unbreakable Enterprise kernel security update (IMPORTANT)

4.3 Medium

CVSS2