Linux Kernel KVM “syscall” emuláció szolgáltatás megtagadás

CH azonosító

CH-6225

Angol cím

Linux Kernel KVM "syscall" Emulation Denial of Service Vulnerability

Felfedezés dátuma

2012.01.11.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel sérülékenysége vált ismertté, amelyet kihasználva egy vendég virtuális gép rosszindulatú, helyi felhasználói szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak.

Leírás

A sérülékenység oka, hogy a KVM nem megfelelően kezeli a “syscall” utasítást (opcode 0f05) bizonyos CPU üzemmódokban bizonyos CPU modelleken, ami kihasználható 32 bites vendég (guest) gépek összeomlasztására és 64 bites vendég gépek hibás viselkedésének elérésére, egy speciális futtatható fájllal.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést!

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Egyéb referencia: lkml.org
SECUNIA 47482


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »