Vulnerabilità: CVE-2018-1087


kernel KVM prima versioni del kernel 4.16, il kernel 4.16-RC7, kernel 4.17-rc1, kernel 4.17-RC2 e kernel 4.17-RC3 è vulnerabile a un difetto nel modo hypervisor KVM eccezioni gestite del kernel Linux consegnati dopo un’operazione di stack di switch tramite Mov SS o istruzioni Pop SS. Durante il funzionamento dell’interruttore pila, il processore non ha espresso interrupt ed eccezioni, piuttosto sono forniti una volta eseguita la prima istruzione dopo il passaggio dello stack. Un utente guest KVM senza privilegi potrebbe utilizzare questa falla per far crashare l’ospite o, potenzialmente, aumentare i propri privilegi nel guest.
http://www.securityfocus.com/bid/104127
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-1087
https://www.debian.org/security/2018/dsa-4196
http://www.openwall.com/lists/oss-security/2018/05/08/5
https://access.redhat.com/security/vulnerabilities/pop_ss
https://access.redhat.com/errata/RHSA-2018:1318
https://access.redhat.com/errata/RHSA-2018:1345
https://access.redhat.com/errata/RHSA-2018:1347
https://access.redhat.com/errata/RHSA-2018:1348
https://access.redhat.com/errata/RHSA-2018:1355
https://access.redhat.com/errata/RHSA-2018:1524
http://www.securitytracker.com/id/1040862
https://usn.ubuntu.com/3641-1/
https://usn.ubuntu.com/3641-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1087

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi