製品・ソフトウェアに関する情報
Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数における ADDR_NO_RANDOMIZE フラグの制限を無効にされる脆弱性
Title Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数における ADDR_NO_RANDOMIZE フラグの制限を無効にされる脆弱性
Summary

Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数は、レガシーのベースアドレスを適切にランダム化しないため、ADDR_NO_RANDOMIZE フラグの制限を無効にされ、setuid または setgid プログラムの ASLR 保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html

Possible impacts ローカルユーザにより、スタック消費のリソースの制限を無効にされることで、ADDR_NO_RANDOMIZE フラグの制限を無効にされ、setuid または setgid プログラムの ASLR 保護メカニズムを回避される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 11, 2016, midnight
Registration Date May 10, 2016, 10:09 a.m.
Last Update Oct. 28, 2016, 4:59 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 警告
Score 4.6
Vector AV:L/AC:L/Au:N/C:P/I:P/A:P
Affected System
Canonical
Ubuntu 
SUSE
SUSE Linux Enterprise Desktop 
SUSE Linux Enterprise Live Patching 
SUSE Linux Enterprise Module for Public Cloud 
SUSE Linux Enterprise Real Time Extension 
SUSE Linux Enterprise Server 
SUSE Linux Enterprise Software Development Kit 
SUSE Linux Enterprise Workstation Extension 
Linux
Linux Kernel 4.5.2 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2016年05月10日]
  掲載
[2016年10月28日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:Canonical (USN-2989-1) を追加
  ベンダ情報:Canonical (USN-2996-1) を追加
  ベンダ情報:Canonical (USN-2997-1) を追加
  ベンダ情報:Canonical (USN-2998-1) を追加
  ベンダ情報:Canonical (USN-3000-1) を追加
  ベンダ情報:Canonical (USN-3001-1) を追加
  ベンダ情報:Canonical (USN-3002-1) を追加
  ベンダ情報:Canonical (USN-3003-1) を追加
  ベンダ情報:Canonical (USN-3004-1) を追加  
  ベンダ情報:openSUSE project (SUSE-SU-2016:1690) を追加
  ベンダ情報:openSUSE project (SUSE-SU-2016:1937) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-3672
Summary

The arch_pick_mmap_layout function in arch/x86/mm/mmap.c in the Linux kernel through 4.5.2 does not properly randomize the legacy base address, which makes it easier for local users to defeat the intended restrictions on the ADDR_NO_RANDOMIZE flag, and bypass the ASLR protection mechanism for a setuid or setgid program, by disabling stack-consumption resource limits.

Publication Date April 28, 2016, 2:59 a.m.
Registration Date Jan. 26, 2021, 2:10 p.m.
Last Update Nov. 21, 2024, 11:50 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:novell:suse_linux_enterprise_module_for_public_cloud:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_live_patching:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:12.0:sp1:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_workstation_extension:12.0:*:*:*:*:*:*:*
cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:12.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.5.2
Related information, measures and tools
Common Vulnerabilities List