製品・ソフトウェアに関する情報
Linux Kernel の arch/x86/kernel/process_64.c の __switch_to 関数における権限を取得される脆弱性
Title Linux Kernel の arch/x86/kernel/process_64.c の __switch_to 関数における権限を取得される脆弱性
Summary

Linux Kernel の arch/x86/kernel/process_64.c の __switch_to 関数は、64-bit PV Xen ゲスト上で IOPL のコンテキストの切り替え (context-switch)を適切に行わないため、権限を取得される、サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる、または重要な情報を取得される脆弱性が存在します。

Possible impacts ゲストのローカル OS ユーザにより、I/O ポートアクセスを利用されることで、権限を取得される、サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる、または重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 16, 2016, midnight
Registration Date April 28, 2016, 10:56 a.m.
Last Update April 28, 2016, 10:56 a.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
Score 7.2
Vector AV:L/AC:L/Au:N/C:C/I:C/A:C
Affected System
Xen プロジェクト
Xen 4
Xen 4
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2016年04月28日]
  掲載
Feb. 17, 2018, 10:37 a.m.
0 [2016年04月28日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-3157
Summary

The __switch_to function in arch/x86/kernel/process_64.c in the Linux kernel does not properly context-switch IOPL on 64-bit PV Xen guests, which allows local guest OS users to gain privileges, cause a denial of service (guest OS crash), or obtain sensitive information by leveraging I/O port access.

Publication Date April 13, 2016, 1:59 a.m.
Registration Date Jan. 26, 2021, 2:10 p.m.
Last Update Nov. 21, 2024, 11:49 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
Related information, measures and tools
Common Vulnerabilities List