Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-53135

PUBLISHED 03.11.2025

CNA: Linux

KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN Hide KVM's pt_mode module param behind CONFIG_BROKEN, i.e. disable support for virtualizing Intel PT via guest/host mode unless BROKEN=y. There are myriad bugs in the implementation, some of which are fatal to the guest, and others which put the stability and health of the host at risk. For guest fatalities, the most glaring issue is that KVM fails to ensure tracing is disabled, and *stays* disabled prior to VM-Enter, which is necessary as hardware disallows loading (the guest's) RTIT_CTL if tracing is enabled (enforced via a VMX consistency check). Per the SDM: If the logical processor is operating with Intel PT enabled (if IA32_RTIT_CTL.TraceEn = 1) at the time of VM entry, the "load IA32_RTIT_CTL" VM-entry control must be 0. On the host side, KVM doesn't validate the guest CPUID configuration provided by userspace, and even worse, uses the guest configuration to decide what MSRs to save/load at VM-Enter and VM-Exit. E.g. configuring guest CPUID to enumerate more address ranges than are supported in hardware will result in KVM trying to passthrough, save, and load non-existent MSRs, which generates a variety of WARNs, ToPA ERRORs in the host, a potential deadlock, etc.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03443 Уязвимость функции module_param() модуля arch/x86/kvm/vmx/vmx.c подсистемы виртуализации на платформе x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до c3742319d021f5aa3a0a8c828485fee14753f6de affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до d4b42f926adcce4e5ec193c714afd9d37bba8e5b affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до b8a1d572478b6f239061ee9578b2451bf2f021c2 affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до e6716f4230a8784957273ddd27326264b27b9313 affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до d28b059ee4779b5102c5da6e929762520510e406 affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до b91bb0ce5cd7005b376eac690ec664c1b56372ec affected
Наблюдалось в версиях от f99e3daf94ff35dd4a878d32ff66e1fd35223ad6 до aa0d42cacf093a6fcca872edc954f6f812926a17 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0 affected
Наблюдалось в версиях от 0 до 5.0 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.