| Title | Linux Kernel で使用される offset2lib パッチにおける認可・権限・アクセス制御に関する脆弱性 |
|---|---|
| Summary | Linux Kernel で使用される offset2lib パッチには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、CVE-2017-1000371 とは異なる脆弱性です。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | June 19, 2017, midnight |
| Registration Date | July 11, 2017, 4:35 p.m. |
| Last Update | July 11, 2017, 4:35 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| Score | 7.2 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| Linux |
| Linux Kernel 4.11.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年07月11日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The offset2lib patch as used in the Linux Kernel contains a vulnerability that allows a PIE binary to be execve()'ed with 1GB of arguments or environmental strings then the stack occupies the address 0x80000000 and the PIE binary is mapped above 0x40000000 nullifying the protection of the offset2lib patch. This affects Linux Kernel version 4.11.5 and earlier. This is a different issue than CVE-2017-1000371. This issue appears to be limited to i386 based systems. |
|---|---|
| Publication Date | June 20, 2017, 1:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:11 p.m. |
| Last Update | Nov. 21, 2024, 12:04 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.1 | 4.1.43 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.2 | 4.4.78 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 | 4.9.39 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 | 4.11.12 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.12 | 4.12.3 | |||