Összefoglaló
A Linux Kernel olyan sérülékenysége vált ismertté, amelyet rosszindulatú, helyi felhasználók kihasználhatnak bizonyos rendszer információk felfedésére.
Leírás
Az arch/x86/kvm/x86.c “kvm_vcpu_ioctl_x86_get_vcpu_events()”, “kvm_vcpu_ioctl_x86_get_debugregs()”, “kvm_vm_ioctl_get_pit2()” és “kvm_arch_vm_ioctl()” függvényei bizonyos struktúrák tagjait a felhasználói memóriaterületre történő másolásuk előtt nem inicializálják megfelelően. Ez kihasználható a kernel verem memória tartalmának felfedésére..
Megoldás
A sérülékenységet javították a fejlesztői verzióban.
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: git.kernel.org
SECUNIA 42148