Linux Kernel KVM “syscall” emuláció szolgáltatás megtagadás

CH azonosító

CH-6225

Angol cím

Linux Kernel KVM "syscall" Emulation Denial of Service Vulnerability

Felfedezés dátuma

2012.01.11.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

A Linux Kernel sérülékenysége vált ismertté, amelyet kihasználva egy vendég virtuális gép rosszindulatú, helyi felhasználói szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak.

Leírás

A sérülékenység oka, hogy a KVM nem megfelelően kezeli a “syscall” utasítást (opcode 0f05) bizonyos CPU üzemmódokban bizonyos CPU modelleken, ami kihasználható 32 bites vendég (guest) gépek összeomlasztására és 64 bites vendég gépek hibás viselkedésének elérésére, egy speciális futtatható fájllal.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést!

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Egyéb referencia: lkml.org
SECUNIA 47482


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »