| Title | Linux Kernel の oom_badness 関数における整数オーバーフローの脆弱性 |
|---|---|
| Summary | 64-bit プラットフォーム上で稼働する Linux Kernel の mm/oom_kill.c 内の oom_badness 関数には、整数オーバーフローの脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、過度に大きなメモリを使用されることで、サービス運用妨害 (メモリ消費およびプロセスの終了) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 17, 2012, midnight |
| Registration Date | May 18, 2012, 2:17 p.m. |
| Last Update | May 18, 2012, 2:17 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.9 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:N/I:N/A:C |
| Linux |
| Linux Kernel 3.1.8 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年05月18日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Integer overflow in the oom_badness function in mm/oom_kill.c in the Linux kernel before 3.1.8 on 64-bit platforms allows local users to cause a denial of service (memory consumption or process termination) by using a certain large amount of memory. |
|---|---|
| Publication Date | May 17, 2012, 8 p.m. |
| Registration Date | Jan. 28, 2021, 4:39 p.m. |
| Last Update | Nov. 21, 2024, 10:31 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:x64:* | 3.1.8 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||