Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-7842

Опубликовано: 24 сент. 2014
Источник: redhat
CVSS2: 4
EPSS Низкий

Уязвимость состояния гонки в файле "arch/x86/kvm/x86.c" ядра Linux, позволяющая пользователям гостевой ОС вызвать отказ в обслуживании (крах гостевой ОС) через специально созданное приложение

Описание

Обнаружена уязвимость состояния гонки (race condition) в файле arch/x86/kvm/x86.c ядра Linux. Пользователи гостевой операционной системы могут вызвать отказ в обслуживании (аварийное завершение работы гостевой ОС) через специально созданное приложение, которое выполняет транзакцию MMIO или PIO, что приводит к ошибке эмуляции в пользовательском пространстве гостевой системы. Данная проблема аналогична CVE-2010-5313.

Было установлено, что сообщения об ошибках эмуляции в пользовательское пространство могут привести либо к локальному отказу в обслуживании (CVE-2014-7842), либо к отказу в обслуживании между уровнями L2 и L1 (CVE-2010-5313). В случае локального отказа в обслуживании злоумышленник должен иметь доступ к области MMIO или возможность обращаться к порту ввода-вывода (I/O port). Обратите внимание, что на некоторых системах HPET отображается в пользовательское пространство как часть vdso (vvar), и таким образом непривилегированный пользователь может генерировать транзакции MMIO (и активировать эмулятор).

Заявление

Данная проблема не затрагивает пакеты kvm, поставляемые с Red Hat Enterprise Linux 5.

Затронутые версии ПО

  • Ядро Linux до версии 3.17.4

Тип уязвимости

  • Состояние гонки (race condition)
  • Отказ в обслуживании (DoS)
  • Аварийное завершение работы (crash)

Идентификаторы

  • Связанная проблема: CVE-2010-5313
  • Связанная проблема: CVE-2014-7842

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernel-rtNot affected
Red Hat Enterprise MRG 2realtime-kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2016:085510.05.2016
Red Hat Enterprise Linux 7kernelFixedRHSA-2015:215219.11.2015

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1163762kernel: kvm: reporting emulation failures to userspace

EPSS

Процентиль: 21%
0.00065
Низкий

4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 allows guest OS users to cause a denial of service (guest OS crash) via a crafted application that performs an MMIO transaction or a PIO transaction to trigger a guest userspace emulation error report, a similar issue to CVE-2010-5313.

nvd
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 allows guest OS users to cause a denial of service (guest OS crash) via a crafted application that performs an MMIO transaction or a PIO transaction to trigger a guest userspace emulation error report, a similar issue to CVE-2010-5313.

debian
больше 10 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 ...

github
около 3 лет назад

Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 allows guest OS users to cause a denial of service (guest OS crash) via a crafted application that performs an MMIO transaction or a PIO transaction to trigger a guest userspace emulation error report, a similar issue to CVE-2010-5313.

oracle-oval
больше 9 лет назад

ELSA-2016-3502: Unbreakable Enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 21%
0.00065
Низкий

4 Medium

CVSS2