Π›ΠΎΠ³ΠΎΡ‚ΠΈΠΏ exploitDog
Консоль
Π›ΠΎΠ³ΠΎΡ‚ΠΈΠΏ exploitDog

exploitDog

redhat Π»ΠΎΠ³ΠΎΡ‚ΠΈΠΏ

CVE-2014-3647

ΠžΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½ΠΎ: 21 ΠΎΠΊΡ‚. 2014
Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ: redhat
CVSS2: 4.4
EPSS Низкий

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΎΡ‚ΠΊΠ°Π·Π° Π² обслуТивании (DoS) Π² подсистСмС KVM ядра Linux, вызванная Π½Π΅ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚Π½ΠΎΠΉ ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΎΠΉ ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ RIP

ОписаниС

ΠžΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² подсистСмС KVM ядра Linux. ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Ρ„Π°ΠΉΠ» arch/x86/kvm/emulate.c Π½Π΅ выполняСт ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚Π½ΠΎ измСнСния RIP (указатСля инструкций) ΠΏΡ€ΠΈ эмуляции инструкций, ΠΈΠ·ΠΌΠ΅Π½ΡΡŽΡ‰ΠΈΡ… RIP (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΎΠ² ΠΈΠ»ΠΈ Π²Ρ‹Π·ΠΎΠ²ΠΎΠ²). ΠŸΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒ гостСвой ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы с доступом ΠΊ I/O ΠΈΠ»ΠΈ MMIO Ρ€Π΅Π³ΠΈΠΎΠ½Ρƒ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эту ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ для Π°Π²Π°Ρ€ΠΈΠΉΠ½ΠΎΠ³ΠΎ Π·Π°Π²Π΅Ρ€ΡˆΠ΅Π½ΠΈΡ Ρ€Π°Π±ΠΎΡ‚Ρ‹ гостСвой ОБ.

ЗаявлСниС

Данная ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°Π΅Ρ‚ ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ ядра Linux, поставляСмыС с Red Hat Enterprise Linux 7. Π’ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ обновлСния ядра ΠΌΠΎΠ³ΡƒΡ‚ ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ эту ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡƒ.

ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Ρ‚Π°ΠΊΠΆΠ΅ Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°Π΅Ρ‚ ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ ядра Linux, поставляСмыС с Red Hat Enterprise Linux 6. Однако риски, связанныС с исправлСниСм Π΄Π°Π½Π½ΠΎΠΉ ошибки, ΠΏΡ€Π΅Π²Ρ‹ΡˆΠ°ΡŽΡ‚ Π΅Ρ‘ влияниС Π½Π° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. Π’ настоящСС врСмя Π½Π΅ планируСтся устранСниС этой ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π² Π±ΡƒΠ΄ΡƒΡ‰ΠΈΡ… обновлСниях ядра для Red Hat Enterprise Linux 6.

ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°Π΅Ρ‚ ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ kvm, поставляСмыС с Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 находится Π½Π° этапС Production 3 ΠΆΠΈΠ·Π½Π΅Π½Π½ΠΎΠ³ΠΎ Ρ†ΠΈΠΊΠ»Π° ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΈ ΠΈ обслуТивания. Данная ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ° ΠΎΡ†Π΅Π½Π΅Π½Π° ΠΊΠ°ΠΊ ΠΈΠΌΠ΅ΡŽΡ‰Π°Ρ ΡƒΠΌΠ΅Ρ€Π΅Π½Π½ΠΎΠ΅ влияниС Π½Π° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈ Π² настоящСС врСмя Π½Π΅ планируСтся ΠΊ ΡƒΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΡŽ Π² Π±ΡƒΠ΄ΡƒΡ‰ΠΈΡ… обновлСниях. Для получСния Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚Π΅ΡΡŒ ΠΊ ΠΆΠΈΠ·Π½Π΅Π½Π½ΠΎΠΌΡƒ Ρ†ΠΈΠΊΠ»Ρƒ Red Hat Enterprise Linux.

Π—Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹Π΅ вСрсии ПО

  • Π―Π΄Ρ€ΠΎ Linux Π΄ΠΎ вСрсии 3.17.2 (Π²ΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ)

Π’ΠΈΠΏ уязвимости

  • АварийноС Π·Π°Π²Π΅Ρ€ΡˆΠ΅Π½ΠΈΠ΅ Ρ€Π°Π±ΠΎΡ‚Ρ‹ (crash)
  • ΠžΡ‚ΠΊΠ°Π· Π² обслуТивании (DoS)

Π—Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹Π΅ ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹

ΠŸΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°ΠŸΠ°ΠΊΠ΅Ρ‚Π‘ΠΎΡΡ‚ΠΎΡΠ½ΠΈΠ΅Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΡΠ Π΅Π»ΠΈΠ·
Red Hat Enterprise Linux 5kvmAffected
Red Hat Enterprise Linux 6kernelAffected
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:215219.11.2015

ΠŸΠΎΠΊΠ°Π·Ρ‹Π²Π°Ρ‚ΡŒ ΠΏΠΎ

Бсылки Π½Π° источники

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Π°Ρ информация

Бтатус:

Moderate
Π”Π΅Ρ„Π΅ΠΊΡ‚:
CWE-248
https://bugzilla.redhat.com/show_bug.cgi?id=1144897kernel: kvm: noncanonical rip after emulation

EPSS

ΠŸΡ€ΠΎΡ†Π΅Π½Ρ‚ΠΈΠ»ΡŒ: 18%
0.00058
Низкий

4.4 Medium

CVSS2

БвязанныС уязвимости

CVSS3: 5.5
ubuntu
ΠΎΠΊΠΎΠ»ΠΎ 11 Π»Π΅Ρ‚ Π½Π°Π·Π°Π΄

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application. A guest user with access to I/O or MMIO region can use this flaw to crash the guest.

CVSS3: 5.5
nvd
ΠΎΠΊΠΎΠ»ΠΎ 11 Π»Π΅Ρ‚ Π½Π°Π·Π°Π΄

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.

CVSS3: 5.5
debian
ΠΎΠΊΠΎΠ»ΠΎ 11 Π»Π΅Ρ‚ Π½Π°Π·Π°Π΄

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel throug ...

CVSS3: 5.5
github
большС 3 Π»Π΅Ρ‚ Π½Π°Π·Π°Π΄

arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.

suse-cvrf
большС 10 Π»Π΅Ρ‚ Π½Π°Π·Π°Π΄

Security update for the Linux Kernel

EPSS

ΠŸΡ€ΠΎΡ†Π΅Π½Ρ‚ΠΈΠ»ΡŒ: 18%
0.00058
Низкий

4.4 Medium

CVSS2

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ CVE-2014-3647