当在x86系统上运行时,Linux kernel 2.6.25-rc1以及2.6.31之前的其他版本的KVM中的arch/x86/kvm/x86.c里的kvm_emulate_hypercall函数没有阻止来自ring0的对MMU hypercalls的访问,这使得本地子操作系统用户可以借助未明的\"随机地址\",引起拒绝服务攻击(子内核崩溃)和读取或写子内存。
当在x86系统上运行时,Linux kernel 2.6.25-rc1以及2.6.31之前的其他版本的KVM中的arch/x86/kvm/x86.c里的kvm_emulate_hypercall函数没有阻止来自ring0的对MMU hypercalls的访问,这使得本地子操作系统用户可以借助未明的\"随机地址\",引起拒绝服务攻击(子内核崩溃)和读取或写子内存。