Vulnerabilità: CVE-2019-14821

Un problema di accesso out-of-bounds è stato trovato nel kernel di Linux, tutte le versioni con 5.3, in modo implementa hypervisor KVM del Linux kernel l’operazione di scrittura si fusero MMIO. Opera su un buffer ad anello MMIO ‘struct kvm_coalesced_mmio’ oggetto, in cui scrittura indici ‘Ring-> prima’ e ‘Ring-> ultima’ valore potrebbe essere fornito da un processo utente-spazio ospitante. Un utente host senza privilegi o di processo con l’accesso a ‘/ dev / kvm’ dispositivo potrebbe utilizzare questa falla per far crashare il kernel ospite, con un conseguente negazione del servizio o potenzialmente escalation di privilegi sul sistema.


https://seclists.org/bugtraq/2019/Sep/41
https://seclists.org/bugtraq/2019/Nov/11
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14821
https://security.netapp.com/advisory/ntap-20191004-0001/
https://www.debian.org/security/2019/dsa-4531
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3RGGRLLE2Q7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
https://www.oracle.com/security-alerts/cpuapr2020.html
https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html
https://lists.debian.org/debian-lts-announce/2019/10/msg00000.html
http://www.openwall.com/lists/oss-security/2019/09/20/1
https://access.redhat.com/errata/RHSA-2019:3309
https://access.redhat.com/errata/RHSA-2019:3517
https://access.redhat.com/errata/RHSA-2019:3978
https://access.redhat.com/errata/RHSA-2019:3979
https://access.redhat.com/errata/RHSA-2019:4154
https://access.redhat.com/errata/RHSA-2019:4256
https://access.redhat.com/errata/RHSA-2020:0027
https://access.redhat.com/errata/RHSA-2020:0204
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00036.html
https://usn.ubuntu.com/4157-1/
https://usn.ubuntu.com/4157-2/
https://usn.ubuntu.com/4162-1/
https://usn.ubuntu.com/4162-2/
https://usn.ubuntu.com/4163-1/
https://usn.ubuntu.com/4163-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14821


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi