製品・ソフトウェアに関する情報
Intel プロセッサ上で稼動する Linux Kernel の KVM サブシステムの arch/x86/kvm/vmx.c における任意のプロセスを強制終了される脆弱性
Title Intel プロセッサ上で稼動する Linux Kernel の KVM サブシステムの arch/x86/kvm/vmx.c における任意のプロセスを強制終了される脆弱性
Summary

Intel プロセッサ上で稼動する Linux Kernel の KVM サブシステムの arch/x86/kvm/vmx.c は、CR4 制御レジスタ内の値が VM エントリ後にも同じままであることを確認しないため、任意のプロセスを強制終了される、またはサービス運用妨害 (システム障害) 状態にされる脆弱性が存在します。

Possible impacts ホスト OS ユーザにより、/dev/kvm アクセスを利用されることで、任意のプロセスを強制終了される、またはサービス運用妨害 (システム障害) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 24, 2014, midnight
Registration Date Nov. 11, 2014, 5:57 p.m.
Last Update May 13, 2015, 6 p.m.
CVSS2.0 : 警告
Score 4.9
Vector AV:L/AC:L/Au:N/C:N/I:N/A:C
Affected System
Linux
Linux Kernel 3.17.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年11月11日]
  掲載
[2015年05月12日]
  ベンダ情報:レッドハット (RHSA-2015:0290) を追加
[2015年05月13日]
  ベンダ情報:レッドハット (RHSA-2015:0782) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-3690
Summary

arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.

Publication Date Nov. 10, 2014, 8:55 p.m.
Registration Date Jan. 26, 2021, 3:11 p.m.
Last Update Nov. 21, 2024, 11:08 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.17.2
Configuration2 or higher or less more than less than
cpe:2.3:o:opensuse:evergreen:11.4:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp3:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:-:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:-:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_workstation_extension:12:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:12:-:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:11:sp2:*:*:ltss:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
Related information, measures and tools
Common Vulnerabilities List