Linux Kernel “kvm_vm_ioctl_assign_device”函数未授权访问漏洞

漏洞信息详情

Linux Kernel “kvm_vm_ioctl_assign_device”函数未授权访问漏洞

漏洞简介

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。

Linux kernel 3.1.10之前的版本中的KVM子系统中的virt/kvm/assigned-dev.c中的“kvm_vm_ioctl_assign_device”函数中存在漏洞,该漏洞源于程序没有验证访问PCI配置空间和BAR资源的权限。主机操作系统攻击者可通过KVM_ASSIGN_PCI_DEVICE操作利用该漏洞分配PIC设备,也可造成拒绝服务(主机系统崩溃)。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://rhn.redhat.com/errata/RHSA-2012-1042.html

参考网址

来源: github.com

链接:https://github.com/torvalds/linux/commit/c4e7f9022e506c6635a5037713c37118e23193e4

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=756084

来源: MLIST

名称: [oss-security] 20111124 Re: CVE request — kernel: kvm: device assignment DoS

链接:http://www.openwall.com/lists/oss-security/2011/11/24/7

来源: www.kernel.org

链接:http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1.10

来源:SECUNIA

名称:45758

链接:http://secunia.com/advisories/45758

来源:SECUNIA

名称:47431

链接:http://secunia.com/advisories/47431

来源:SECUNIA

名称:48005

链接:http://secunia.com/advisories/48005

来源:SECUNIA

名称:48321

链接:http://secunia.com/advisories/48321

来源:SECUNIA

名称:48335

链接:http://secunia.com/advisories/48335

来源:SECUNIA

名称:48523

链接:http://secunia.com/advisories/48523

来源:SECUNIA

名称:48536

链接:http://secunia.com/advisories/48536

来源:SECUNIA

名称:48544

链接:http://secunia.com/advisories/48544

来源:SECUNIA

名称:48565

链接:http://secunia.com/advisories/48565

来源:SECUNIA

名称:48655

链接:http://secunia.com/advisories/48655

来源:SECUNIA

名称:48799

链接:http://secunia.com/advisories/48799

来源:SECUNIA

名称:48820

链接:http://secunia.com/advisories/48820

来源:SECUNIA

名称:48914

链接:http://secunia.com/advisories/48914

来源:SECUNIA

名称:48987

链接:http://secunia.com/advisories/48987

来源:SECUNIA

名称:49027

链接:http://secunia.com/advisories/49027

来源:SECUNIA

名称:49069

链接:http://secunia.com/advisories/49069

来源:SECUNIA

名称:49733

链接:http://secunia.com/advisories/49733

来源: BID

名称: 50811

链接:http://www.securityfocus.com/bid/50811

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享