JVNDB-2016-002697
|
Debian wheezy の linux パッケージおよび Red Hat Enterprise Linux の kernel パッケージの特定の Linux Kernel バックポートの fs/pipe.c におけるサービス運用妨害 (DoS) の脆弱性
|
Debian wheezy の linux パッケージおよび Red Hat Enterprise Linux (RHEL) の kernel パッケージの特定の Linux Kernel バックポートの fs/pipe.c の (1) pipe_read および (2) pipe_write の実装は、__copy_to_user_inatomic および __copy_from_user_inatomic コールの失敗による副作用を適切に考慮しないため、サービス運用妨害 (システムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。
本脆弱性は、"I/O ベクタの配列オーバーラン" と呼ばれています。
本脆弱性は CVE-2015-1805 の修正が不完全だったことによる脆弱性です。
|
CVSS v3 による深刻度 基本値: 6.8 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 5.6 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): 全面的
|
|
Google
Linux
|
上記以外のバージョンや製品も本脆弱性の影響を受ける可能性があります。詳細につきましては、ベンダの提供する情報をご確認ください。
|
ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (システムクラッシュ) 状態にされる、または権限を取得される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Debian
Google
Linux
レッドハット
|
- 不適切な入力確認(CWE-20) [NVD評価]
|
- CVE-2016-0774
|
- National Vulnerability Database (NVD) : CVE-2016-0774
|
|