Linux Kernel KVM “syscall” emuláció szolgáltatás megtagadás

CH azonosító

CH-6225

Angol cím

Linux Kernel KVM "syscall" Emulation Denial of Service Vulnerability

Felfedezés dátuma

2012.01.11.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel sérülékenysége vált ismertté, amelyet kihasználva egy vendég virtuális gép rosszindulatú, helyi felhasználói szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak.

Leírás

A sérülékenység oka, hogy a KVM nem megfelelően kezeli a “syscall” utasítást (opcode 0f05) bizonyos CPU üzemmódokban bizonyos CPU modelleken, ami kihasználható 32 bites vendég (guest) gépek összeomlasztására és 64 bites vendég gépek hibás viselkedésének elérésére, egy speciális futtatható fájllal.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést!

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Egyéb referencia: lkml.org
SECUNIA 47482


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »