Уязвимость отказа в обслуживании (DoS) в подсистеме KVM ядра Linux, вызванная некорректной обработкой изменений RIP
Описание
Обнаружена уязвимость в подсистеме KVM ядра Linux. Проблема заключается в том, что файл arch/x86/kvm/emulate.c
не выполняет корректно изменения RIP (указателя инструкций) при эмуляции инструкций, изменяющих RIP (например, переходов или вызовов). Пользователь гостевой операционной системы с доступом к I/O или MMIO региону может использовать эту уязвимость для аварийного завершения работы гостевой ОС.
Заявление
Данная проблема затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 7. Возможные обновления ядра могут устранить эту проблему.
Проблема также затрагивает пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 6. Однако риски, связанные с исправлением данной ошибки, превышают её влияние на безопасность. В настоящее время не планируется устранение этой проблемы в будущих обновлениях ядра для Red Hat Enterprise Linux 6.
Проблема затрагивает пакеты kvm, поставляемые с Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 находится на этапе Production 3 жизненного цикла поддержки и обслуживания. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Затронутые версии ПО
- Ядро Linux до версии 3.17.2 (включительно)
Тип уязвимости
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kvm | Affected | ||
Red Hat Enterprise Linux 6 | kernel | Affected | ||
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2015:2152 | 19.11.2015 |
Показывать по
Дополнительная информация
Статус:
4.4 Medium
CVSS2
Связанные уязвимости
arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application. A guest user with access to I/O or MMIO region can use this flaw to crash the guest.
arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.
arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel throug ...
arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.
4.4 Medium
CVSS2