Linux Kernel の KVM サブシステムの arch/x86/kvm/emulate.c におけるサービス運用妨害 (DoS) の脆弱性
| Title |
Linux Kernel の KVM サブシステムの arch/x86/kvm/emulate.c におけるサービス運用妨害 (DoS) の脆弱性
|
| Summary |
Linux Kernel の KVM サブシステムの arch/x86/kvm/emulate.c の命令デコーダは、無効な命令を適切に処理しないため、サービス運用妨害 (NULL ポイントデリファレンスおよびホスト OS クラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2014-8480 に対する修正が不十分だったことによる脆弱性です。
|
| Possible impacts |
ゲスト OS ユーザにより、(1) 不適切にフェッチされた命令または (2) 過度にバイトを占める命令を誘発する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (NULL ポイントデリファレンスおよびホスト OS クラッシュ) 状態にされる可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 13, 2014, midnight |
| Registration Date |
Nov. 11, 2014, 6:02 p.m. |
| Last Update |
Nov. 11, 2014, 6:02 p.m. |
|
CVSS2.0 : 警告
|
| Score |
4.9
|
| Vector |
AV:L/AC:L/Au:N/C:N/I:N/A:C |
Affected System
| Linux |
|
Linux Kernel 3.18-rc2 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2014年11月11日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2014-8481
| Summary |
The instruction decoder in arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel before 3.18-rc2 does not properly handle invalid instructions, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via a crafted application that triggers (1) an improperly fetched instruction or (2) an instruction that occupies too many bytes. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-8480.
|
| Publication Date |
Nov. 10, 2014, 8:55 p.m. |
| Registration Date |
Jan. 26, 2021, 3:20 p.m. |
| Last Update |
Nov. 21, 2024, 11:19 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linux:linux_kernel:*:rc1:*:*:*:*:*:* |
|
3.18 |
|
|
Related information, measures and tools
Common Vulnerabilities List