Összefoglaló
A Linux Kernel olyan sérülékenysége vált ismertté, amelyet rosszindulatú, helyi felhasználók kihasználhatnak bizonyos rendszer információk felfedésére.
Leírás
Az arch/x86/kvm/x86.c „kvm_vcpu_ioctl_x86_get_vcpu_events()”, „kvm_vcpu_ioctl_x86_get_debugregs()”, „kvm_vm_ioctl_get_pit2()” és „kvm_arch_vm_ioctl()” függvényei bizonyos struktúrák tagjait a felhasználói memóriaterületre történő másolásuk előtt nem inicializálják megfelelően. Ez kihasználható a kernel verem memória tartalmának felfedésére..
Megoldás
A sérülékenységet javították a fejlesztői verzióban.
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: git.kernel.org
SECUNIA 42148