CVE-2010-0419
概要

The x86 emulator in KVM 83, when a guest is configured for Symmetric Multiprocessing (SMP), does not properly restrict writing of segment selectors to segment registers, which might allow guest OS users to cause a denial of service (guest OS crash) or gain privileges on the guest OS by leveraging access to a (1) IO port or (2) MMIO region, and replacing an instruction in between emulator entry and instruction fetch.

公表日 2010年3月6日1:30
登録日 2021年1月29日10:56
最終更新日 2017年9月19日10:30
CVSS2.0 : MEDIUM
スコア 4.4
ベクター AV:L/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 はい
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:kvm_qumranet:kvm:83:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
KVM の x86 エミュレータにおける権限昇格の脆弱性
タイトル KVM の x86 エミュレータにおける権限昇格の脆弱性
概要

KVM の x86 エミュレータには、ゲストが SMP (対称型マルチプロセッサ) を構成している場合、セグメントレジスタへのセグメントセレクタの書き込みを適切に制限しないため、サービス運用妨害 (DoS) 状態となる、またはゲスト OS 上で権限を取得される脆弱性が存在します。

想定される影響 IO ポート、または MMIO 領域へのアクセスを利用する、およびエミュレータのエントリ、および命令の読み出しの間において命令を置き換えることによって、ゲスト OS ユーザにより、サービス運用妨害 (DoS) 状態にされる、またはゲスト OS 上で権限を取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2010年3月1日0:00
登録日 2010年3月23日14:09
最終更新日 2010年3月23日14:09
影響を受けるシステム
レッドハット
RHEL Desktop Multi OS 5 (client)
RHEL Virtualization 5 (server)
RHEL Virtualization EUS 5.4.z (server)
KVM
KVM 83
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2010年03月23日]
  掲載
2018年2月17日10:37