| Title | GNOME Shell における無人のワークステーション上で任意のコマンドを実行される脆弱性 |
|---|---|
| Summary | GNOME Shell は、スクリーンロック機能が使用される場合、すべてのアクティブな PrtSc リクエストのメモリ消費の集計を制限しないため、無人のワークステーション上で任意のコマンドを実行される脆弱性が存在します。 |
| Possible impacts | 物理的に端末の操作が可能な攻撃者により、大量の PrtSc リクエストを発生させられ、一時的なロック機能の停止を利用されることで、結果的に Linux の OOM Killer によって引き起こされる一時的にシェルの使用が可能となり、無人のワークステーション上で任意のコマンドを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 14, 2014, midnight |
| Registration Date | Jan. 5, 2015, 6:45 p.m. |
| Last Update | June 2, 2015, 5:37 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.2 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| GNOME Project |
| GNOME Shell 3.14.1 未満の 3.14.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年01月05日] 掲載 [2015年06月02日] ベンダ情報:レッドハット (RHSA-2015:0535) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | GNOME Shell 3.14.x before 3.14.1, when the Screen Lock feature is used, does not limit the aggregate memory consumption of all active PrtSc requests, which allows physically proximate attackers to execute arbitrary commands on an unattended workstation by making many PrtSc requests and leveraging a temporary lock outage, and the resulting temporary shell availability, caused by the Linux kernel OOM killer. |
|---|---|
| Publication Date | Dec. 26, 2014, 6:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:18 p.m. |
| Last Update | Nov. 21, 2024, 11:16 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnome:gnome-shell:3.14.0:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_hpc_node:7.0:*:*:*:*:*:*:* | |||||