Vulnerabilidad en pit_ioport_read en i8254.c en el kernel de Linux y QEMU (CVE-2015-3214)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/08/2015
Última modificación:
12/04/2025
Descripción
Vulnerabilidad en pit_ioport_read en i8254.c en el kernel de Linux en versiones anteriores a 2.6.33 y en QEMU en versiones anteriores a 2.3.1, no distingue entre longitudes de lectura y longitudes de escritura, lo que podría permitir a los usuarios invitados del SO ejecutar código arbitrario en el host del SO desencadenando el uso de un índice no válido.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.32 (incluyendo) | |
cpe:2.3:o:arista:eos:4.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:arista:eos:4.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:arista:eos:4.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:arista:eos:4.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:emc_px12-400r_ivx:*:*:*:*:*:*:*:* | 1.0.10.33264 (excluyendo) | |
cpe:2.3:o:lenovo:emc_px12-450r_ivx:*:*:*:*:*:*:*:* | 1.0.10.33264 (excluyendo) | |
cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee73f656a604d5aa9df86a97102e4e462dd79924
- http://mirror.linux.org.au/linux/kernel/v2.6/ChangeLog-2.6.33
- http://rhn.redhat.com/errata/RHSA-2015-1507.html
- http://rhn.redhat.com/errata/RHSA-2015-1508.html
- http://rhn.redhat.com/errata/RHSA-2015-1512.html
- http://www.debian.org/security/2015/dsa-3348
- http://www.openwall.com/lists/oss-security/2015/06/25/7
- http://www.securityfocus.com/bid/75273
- http://www.securitytracker.com/id/1032598
- https://bugzilla.redhat.com/show_bug.cgi?id=1229640
- https://github.com/torvalds/linux/commit/ee73f656a604d5aa9df86a97102e4e462dd79924
- https://security.gentoo.org/glsa/201510-02
- https://support.lenovo.com/product_security/qemu
- https://support.lenovo.com/us/en/product_security/qemu
- https://www.arista.com/en/support/advisories-notices/security-advisories/1180-security-advisory-13
- https://www.exploit-db.com/exploits/37990/
- https://www.mail-archive.com/qemu-devel%40nongnu.org/msg304138.html
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ee73f656a604d5aa9df86a97102e4e462dd79924
- http://mirror.linux.org.au/linux/kernel/v2.6/ChangeLog-2.6.33
- http://rhn.redhat.com/errata/RHSA-2015-1507.html
- http://rhn.redhat.com/errata/RHSA-2015-1508.html
- http://rhn.redhat.com/errata/RHSA-2015-1512.html
- http://www.debian.org/security/2015/dsa-3348
- http://www.openwall.com/lists/oss-security/2015/06/25/7
- http://www.securityfocus.com/bid/75273
- http://www.securitytracker.com/id/1032598
- https://bugzilla.redhat.com/show_bug.cgi?id=1229640
- https://github.com/torvalds/linux/commit/ee73f656a604d5aa9df86a97102e4e462dd79924
- https://security.gentoo.org/glsa/201510-02
- https://support.lenovo.com/product_security/qemu
- https://support.lenovo.com/us/en/product_security/qemu
- https://www.arista.com/en/support/advisories-notices/security-advisories/1180-security-advisory-13
- https://www.exploit-db.com/exploits/37990/
- https://www.mail-archive.com/qemu-devel%40nongnu.org/msg304138.html