Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3647

Опубликовано: 21 окт. 2014
Источник: redhat
CVSS2: 4.4

Уязвимость отказа в обслуживании (DoS) в подсистеме KVM ядра Linux, вызванная некорректной обработкой изменений RIP

Описание

Обнаружена уязвимость в подсистеме KVM ядра Linux. Проблема заключается в том, что файл arch/x86/kvm/emulate.c не выполняет корректно изменения RIP (указателя инструкций) при эмуляции инструкций, изменяющих RIP (например, переходов или вызовов). Пользователь гостевой операционной системы с доступом к I/O или MMIO региону может использовать эту уязвимость для аварийного завершения работы гостевой ОС.

Заявление

Данная проблема затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 7. Возможные обновления ядра могут устранить эту проблему.

Проблема также затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 6. Однако риски, связанные с исправлением данной ошибки, превышают её влияние на безопасность. В настоящее время не планируется устранение этой проблемы в будущих обновлениях ядра для Red Hat Enterprise Linux 6.

Проблема затрагивает пакеты kvm, поставляемые с Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 находится на этапе Production 3 жизненного цикла поддержки и обслуживания. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • Ядро Linux до версии 3.17.2 (включительно)

Тип уязвимости

  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kvmAffected
Red Hat Enterprise Linux 6kernelAffected
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:215219.11.2015

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-248
https://bugzilla.redhat.com/show_bug.cgi?id=1144897kernel: kvm: noncanonical rip after emulation

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 11 лет назад

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application. A guest user with access to I/O or MMIO region can use this flaw to crash the guest.

CVSS3: 5.5
nvd
почти 11 лет назад

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.

CVSS3: 5.5
debian
почти 11 лет назад

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel throug ...

CVSS3: 5.5
github
больше 3 лет назад

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.

suse-cvrf
больше 10 лет назад

Security update for the Linux Kernel

4.4 Medium

CVSS2