Vulnerabilità: CVE-2018-1091


Nella funzione flush_tmregs_to_thread in arco / PowerPC / kernel / ptrace.c nel kernel di Linux prima di 4.13.5, un crash del kernel guest può essere attivato da userspace non privilegiato nel corso di un core dump su un host POWER causa della mancanza di un controllo di funzionalità del processore e di un uso erroneo di memoria transazionale (TM) nella percorso core dump, portando ad una negazione del servizio.
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c1fa0768a8713b135848f78fd43ffc208d8ded70
http://openwall.com/lists/oss-security/2018/03/27/4
https://access.redhat.com/security/cve/cve-2018-1091
https://bugzilla.redhat.com/show_bug.cgi?id=1558149
https://github.com/torvalds/linux/commit/c1fa0768a8713b135848f78fd43ffc208d8ded70
https://marc.info/?l=linuxppc-embedded&m=150535531910494&w=2
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.13.5
https://access.redhat.com/errata/RHSA-2018:1318
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1091

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi