Уязвимость CVE-2019-15031: Информация

Описание

In the Linux kernel through 5.2.14 on the powerpc platform, a local user can read vector registers of other users' processes via an interrupt. To exploit the venerability, a local user starts a transaction (via the hardware transactional memory instruction tbegin) and then accesses vector registers. At some point, the vector registers will be corrupted with the values from a different local Linux process, because MSR_TM_ACTIVE is misused in arch/powerpc/kernel/process.c.

Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L

Опубликовано: 13 сентября 2019 г.
Изменено: 21 июля 2021 г.
Идентификатор типа ошибки: CWE-662

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
kernel-image-mpsisyphus5.2.16-alt16.8.12-alt1ALT-PU-2019-2745-1237819Исправлено
kernel-image-mpp105.2.16-alt16.1.19-alt1ALT-PU-2019-2745-1237819Исправлено
kernel-image-mpp95.2.16-alt15.12.16-alt1ALT-PU-2019-2746-1237824Исправлено
kernel-image-mpc9f25.2.16-alt15.7.16-alt1ALT-PU-2019-2746-1237824Исправлено
kernel-image-mpp115.2.16-alt16.8.8-alt1ALT-PU-2019-2745-1237819Исправлено
kernel-image-rpi-defsisyphus5.4.51-alt15.15.92-alt2ALT-PU-2020-2410-1254998Исправлено
kernel-image-rpi-defp105.4.51-alt15.15.92-alt2ALT-PU-2020-2410-1254998Исправлено
kernel-image-rpi-defp95.4.51-alt25.10.81-alt1ALT-PU-2020-2433-1255241Исправлено
kernel-image-rpi-defc9f25.4.51-alt25.4.61-alt1ALT-PU-2020-2433-1255241Исправлено
kernel-image-rpi-defp115.4.51-alt15.15.92-alt2ALT-PU-2020-2410-1254998Исправлено
kernel-image-rtsisyphus5.10.35-alt1.rt396.1.92-alt1.rt32ALT-PU-2021-1870-1272532Исправлено
kernel-image-rtp105.10.35-alt1.rt395.10.218-alt1.rt110ALT-PU-2021-1870-1272532Исправлено
kernel-image-rtp115.10.35-alt1.rt396.1.90-alt2.rt30ALT-PU-2021-1870-1272532Исправлено
kernel-image-std-debugsisyphus4.19.95-alt16.1.92-alt1ALT-PU-2020-1025-1244120Исправлено
kernel-image-std-debugc9f24.19.97-alt14.19.102-alt1ALT-PU-2020-1070-1244478Исправлено
kernel-image-std-debugp114.19.95-alt16.1.91-alt1ALT-PU-2020-1025-1244120Исправлено
kernel-image-std-defsisyphus4.19.73-alt16.1.92-alt1ALT-PU-2019-2701-1237585Исправлено
kernel-image-std-defp104.19.73-alt15.10.218-alt1ALT-PU-2019-2701-1237585Исправлено
kernel-image-std-defp94.19.78-alt15.4.277-alt1ALT-PU-2019-2890-1238864Исправлено
kernel-image-std-defc9f24.19.78-alt15.10.214-alt0.c9f.2ALT-PU-2019-2890-1238864Исправлено
kernel-image-std-defp114.19.73-alt16.1.91-alt1ALT-PU-2019-2701-1237585Исправлено
kernel-image-un-defsisyphus5.2.15-alt16.6.32-alt1ALT-PU-2019-2700-1237595Исправлено
kernel-image-un-defp105.2.15-alt16.1.90-alt1ALT-PU-2019-2700-1237595Исправлено
kernel-image-un-defp95.2.17-alt15.10.218-alt1ALT-PU-2019-2768-1237945Исправлено
kernel-image-un-defp84.19.73-alt0.M80P.14.19.310-alt0.M80P.1ALT-PU-2019-2744-1237599Исправлено
kernel-image-un-defc10f15.2.15-alt16.1.85-alt0.c10f.1ALT-PU-2019-2700-1237595Исправлено
kernel-image-un-defc9f25.2.17-alt15.10.29-alt2ALT-PU-2019-2768-1237945Исправлено
kernel-image-un-defp115.2.15-alt16.6.31-alt1ALT-PU-2019-2700-1237595Исправлено
usbipsisyphus5.10-alt15.10-alt1ALT-PU-2023-1798-1320453Исправлено
usbipsisyphus_e2k5.10-alt15.10-alt1ALT-PU-2023-7452-1-Исправлено
usbipp105.10-alt15.10-alt1ALT-PU-2023-1903-1320461Исправлено
usbipp10_e2k5.10-alt15.10-alt1ALT-PU-2023-7498-1-Исправлено
usbipp115.10-alt15.10-alt1ALT-PU-2023-1798-1320453Исправлено

Ссылки на рекомендации, решения и инструменты

Ссылка
Ресурс
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a8318c13e79badb92bc6640704a64cc022a6eb97
  • Exploit
  • Mailing List
  • Patch
  • Vendor Advisory
http://www.openwall.com/lists/oss-security/2019/09/10/4
  • Mailing List
  • Patch
  • Third Party Advisory
USN-4135-2
  • Third Party Advisory
openSUSE-SU-2019:2173
  • Third Party Advisory
openSUSE-SU-2019:2181
  • Third Party Advisory
USN-4135-1
  • Third Party Advisory
https://security.netapp.com/advisory/ntap-20191004-0001/
  • Third Party Advisory
    1. Конфигурация 1

      cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
      End including
      5.2.14

      Конфигурация 2

      cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*

      cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*

      cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*

      cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*

      cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*

      cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:*

      cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*

      cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*

      cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*