JVNDB-2016-001537
|
Linux Kernel の security/keys/process_keys.c の join_session_keyring 関数における権限を取得される脆弱性
|
Linux Kernel の security/keys/process_keys.c の join_session_keyring 関数は、特定のエラーの際にオブジェクト参照を誤って処理するため、権限を取得される、またはサービス運用妨害 (整数オーバーフローおよび開放済みメモリの使用 (use-after-free)) 状態にされる脆弱性が存在します。
補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド)、および CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。
http://cwe.mitre.org/data/definitions/190.html
http://cwe.mitre.org/data/definitions/416.html
|
CVSS v3 による深刻度 基本値: 7.8 (重要) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.2 (危険) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
Google
Linux
ヒューレット・パッカード・エンタープライズ
- HPE Insight Control
- HPE Insight Control サーバープロビジョニング
- HPE Server Migration Pack 7.5.1より前のバージョン
- HPE Systems Insight Manager
- HPE Version Control Repository Manager
- System Management Homepage
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報をご確認ください。
|
ローカルユーザにより、巧妙に細工された keyctl コマンドを介して、権限を取得される、またはサービス運用妨害 (整数オーバーフローおよび開放済みメモリの使用 (use-after-free)) 状態にされる可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Google
Linux
オラクル
ヒューレット・パッカード
ヒューレット・パッカード・エンタープライズ
レッドハット
|
- その他(CWE-Other) [NVD評価]
|
- CVE-2016-0728
|
- National Vulnerability Database (NVD) : CVE-2016-0728
|
- [2016年03月02日]
掲載
[2016年03月17日]
ベンダ情報:Google (Nexus Security Bulletin - March 2016) を追加
[2016年06月27日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03591) を追加
[2016年07月01日]
影響を受けるシステム:情報の更新に伴い内容を更新
[2016年09月08日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03612) を追加
[2016年11月21日]
ベンダ情報:オラクル (Oracle Linux Bulletin - January 2016) を追加
ベンダ情報:ヒューレット・パッカード (HPSBHF03436) を追加
|