Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3690

Опубликовано: 21 окт. 2014
Источник: redhat
CVSS2: 4.7
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в подсистеме KVM ядра Linux на процессорах Intel, вызванная некорректной обработкой значения регистра CR4 после входа в гостевую машину

Описание

Обнаружена уязвимость в реализации KVM (Kernel-based Virtual Machine) в ядре Linux до версии 3.17.2 на процессорах Intel. Проблема заключается в том, что значение регистра управления CR4 не сохраняется неизменным после входа в гостевую машину (VM entry). Локальный пользователь с доступом к /dev/kvm может использовать эту уязвимость для вызова отказа в обслуживании (нарушение работы системы) или завершения произвольных процессов. Проблема была продемонстрирована через вызовы PR_SET_TSC prctl в модифицированной версии QEMU.

Заявление

Данная проблема затрагивает:

  • Пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 6 и 7. Будущие обновления могут устранить эту проблему в соответствующих релизах Red Hat Enterprise Linux.
  • Пакеты kvm, поставляемые с Red Hat Enterprise Linux 5, хотя влияние ограничено. Red Hat Enterprise Linux 5 находится на этапе Production 3 жизненного цикла поддержки. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • Ядро Linux до версии 3.17.2 (только на процессорах Intel)

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Завершение произвольных процессов

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kvmWill not fix
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2015:086421.04.2015
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2015:078207.04.2015
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:029005.03.2015

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1153322kernel: kvm: vmx: invalid host cr4 handling across vm entries

EPSS

Процентиль: 4%
0.00022
Низкий

4.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 10 лет назад

arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.

CVSS3: 5.5
nvd
больше 10 лет назад

arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.

CVSS3: 5.5
debian
больше 10 лет назад

arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.1 ...

CVSS3: 5.5
github
около 3 лет назад

arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.

oracle-oval
около 10 лет назад

ELSA-2015-0864: kernel security and bug fix update (IMPORTANT)

EPSS

Процентиль: 4%
0.00022
Низкий

4.7 Medium

CVSS2