Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2019-14821

PUBLISHED 05.08.2024

CNA: redhat

Обновлено: 15.04.2020
An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.

CWE

Идентификатор Описание
CWE-787 Запись за границами буфера

БДУ ФСТЭК

Идентификатор Описание
BDU:2019-04677 Уязвимость функции Coalesced_MMIO ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.0 CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:H

Доп. Информация

Product Status

Kernel
Product: Kernel
Vendor: Linux
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии all through 5.3 affected
 

Ссылки

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14821
http://www.openwall.com/lists/oss-security/2019/09/20/1
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3R...
https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html
https://seclists.org/bugtraq/2019/Sep/41
https://www.debian.org/security/2019/dsa-4531
https://lists.debian.org/debian-lts-announce/2019/10/msg00000.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL...
https://security.netapp.com/advisory/ntap-20191004-0001/
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00036.html
https://usn.ubuntu.com/4157-1/
https://usn.ubuntu.com/4162-1/
https://usn.ubuntu.com/4157-2/
https://usn.ubuntu.com/4163-1/
https://usn.ubuntu.com/4163-2/
https://usn.ubuntu.com/4162-2/
http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
https://access.redhat.com/errata/RHSA-2019:3309
https://access.redhat.com/errata/RHSA-2019:3517
https://seclists.org/bugtraq/2019/Nov/11
http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
https://access.redhat.com/errata/RHSA-2019:3978
https://access.redhat.com/errata/RHSA-2019:3979
https://access.redhat.com/errata/RHSA-2019:4154
https://access.redhat.com/errata/RHSA-2019:4256
https://access.redhat.com/errata/RHSA-2020:0027
https://access.redhat.com/errata/RHSA-2020:0204
https://www.oracle.com/security-alerts/cpuapr2020.html

CVE Program Container

Обновлено: 05.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14821
http://www.openwall.com/lists/oss-security/2019/09/20/1
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3R...
https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html
https://seclists.org/bugtraq/2019/Sep/41
https://www.debian.org/security/2019/dsa-4531
https://lists.debian.org/debian-lts-announce/2019/10/msg00000.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL...
https://security.netapp.com/advisory/ntap-20191004-0001/
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00036.html
https://usn.ubuntu.com/4157-1/
https://usn.ubuntu.com/4162-1/
https://usn.ubuntu.com/4157-2/
https://usn.ubuntu.com/4163-1/
https://usn.ubuntu.com/4163-2/
https://usn.ubuntu.com/4162-2/
http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
https://access.redhat.com/errata/RHSA-2019:3309
https://access.redhat.com/errata/RHSA-2019:3517
https://seclists.org/bugtraq/2019/Nov/11
http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
https://access.redhat.com/errata/RHSA-2019:3978
https://access.redhat.com/errata/RHSA-2019:3979
https://access.redhat.com/errata/RHSA-2019:4154
https://access.redhat.com/errata/RHSA-2019:4256
https://access.redhat.com/errata/RHSA-2020:0027
https://access.redhat.com/errata/RHSA-2020:0204
https://www.oracle.com/security-alerts/cpuapr2020.html

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.