Nella funzione flush_tmregs_to_thread in arco / PowerPC / kernel / ptrace.c nel kernel di Linux prima di 4.13.5, un crash del kernel guest può essere attivato da userspace non privilegiato nel corso di un core dump su un host POWER causa della mancanza di un controllo di funzionalità del processore e di un uso erroneo di memoria transazionale (TM) nella percorso core dump, portando ad una negazione del servizio. |
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c1fa0768a8713b135848f78fd43ffc208d8ded70 http://openwall.com/lists/oss-security/2018/03/27/4 https://access.redhat.com/security/cve/cve-2018-1091 https://bugzilla.redhat.com/show_bug.cgi?id=1558149 https://github.com/torvalds/linux/commit/c1fa0768a8713b135848f78fd43ffc208d8ded70 https://marc.info/?l=linuxppc-embedded&m=150535531910494&w=2 https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.13.5 https://access.redhat.com/errata/RHSA-2018:1318 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1091 |
Vulnerabilità: CVE-2018-1091
