"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nKVM: VMX: Don't use vcpu->run->internal.ndata as an array index\n\n__vmx_handle_exit() uses vcpu->run->internal.ndata as an index for\nan array access. Since vcpu->run is (can be) mapped to a user address\nspace with a writer permission, the 'ndata' could be updated by the\nuser process at anytime (the user process can set it to outside the\nbounds of the array).\nSo, it is not safe that __vmx_handle_exit() uses the 'ndata' that way."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: VMX: No use vcpu->run->internal.ndata como \u00edndice de matriz __vmx_handle_exit() usa vcpu->run->internal.ndata como \u00edndice para un acceso a la matriz. Dado que vcpu->run est\u00e1 (puede) asignarse a un espacio de direcciones de usuario con permiso de escritor, el proceso de usuario podr\u00eda actualizar el 'ndata' en cualquier momento (el proceso de usuario puede configurarlo fuera de los l\u00edmites de la matriz). Por lo tanto, no es seguro que __vmx_handle_exit() use 'ndata' de esa manera."