Дата публикации: | 24.12.2013 |
Всего просмотров: | 3768 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:T/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:T/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:T/RC:C) |
CVE ID: |
CVE-2013-4587 CVE-2013-6367 CVE-2013-6376 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | KVM (Kernel-based Virtual Machine) |
Уязвимые версии: Kernel-based Virtual Machine (KVM)
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции kvm_vm_ioctl_create_vcpu() в файле virt/kvm/kvm_main.c. Локальный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе с повышенными привилегиями. 2. Уязвимость существует из-за ошибки деления на ноль в функции apic_get_tmcct() в файле arch/x86/kvm/lapic.c. Локальный пользователь может аварийно завершить работу системы. Для успешной эксплуатации уязвимости требуется, чтобы на гостевой ОС был запущен cpuid с поддержкой tsc deadline timers. 3. Уязвимость существует из-за ошибки в функции recalculate_apic_map() в файле arch/x86/kvm/lapic.c. Локальный пользователь может вызвать панику ядра ОС. URL производителя: kvm.qumranet.com Решение: Установите исправление из репозитория производителя. |
|
Ссылки: |
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338c7dbadd2671189cec7faf64c84d01071b3f96 http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b963a22e6d1a266a67e9eecc88134713fd54775c http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=17d68b763f09a9ce824ae23eb62c9efc57b69271 |