| Title | Linux Kernel の kernel/trace/trace_syscalls.c におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Linux Kernel の kernel/trace/trace_syscalls.c は、perf サブシステムの使用中にプライベートなシステムコール番号を適切に処理しないため、サービス運用妨害 (out-of-bounds read および OOPS) の状態にされる、または ASLR 保護メカニズムを回避される脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (out-of-bounds read および OOPS) の状態にされる、または ASLR 保護メカニズムを回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 31, 2014, midnight |
| Registration Date | Nov. 11, 2014, 5:59 p.m. |
| Last Update | May 12, 2015, 5:40 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.9 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:N/I:N/A:C |
| Linux |
| Linux Kernel 3.17.2 まで |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年11月11日] 掲載 [2014年12月17日] ベンダ情報:レッドハット (RHSA-2014:1943) を追加 [2015年05月12日] ベンダ情報:レッドハット (RHSA-2015:0290) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the perf subsystem, which allows local users to cause a denial of service (out-of-bounds read and OOPS) or bypass the ASLR protection mechanism via a crafted application. |
|---|---|
| Publication Date | Nov. 10, 2014, 8:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:19 p.m. |
| Last Update | Nov. 21, 2024, 11:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.15 | 3.16.35 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.32 | 3.2.65 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 | 3.4.106 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 | 3.10.60 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.11 | 3.12.33 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.13 | 3.14.24 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.17 | 3.17.3 | |||