| Summary | The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call. |
|---|---|
| Publication Date | Nov. 27, 2013, 1:43 p.m. |
| Registration Date | Jan. 26, 2021, 3:47 p.m. |
| Last Update | Nov. 21, 2024, 10:59 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.11 | 3.11.8 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 | 3.10.19 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 | 3.4.69 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.12 | 3.2.53 | |||
| Title | Linux Kernel の drivers/scsi/aacraid/linit.c の aac_compat_ioctl 関数におけるアクセス制限を回避される脆弱性 |
|---|---|
| Summary | Linux Kernel の drivers/scsi/aacraid/linit.c の aac_compat_ioctl 関数は、CAP_SYS_RAWIO ケーパビリティを必要としないため、アクセス制限を回避される脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、巧妙に細工された ioctl コールを介して、アクセス制限を回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 13, 2013, midnight |
| Registration Date | Nov. 28, 2013, 6:28 p.m. |
| Last Update | Aug. 3, 2015, 4:46 p.m. |
| Linux |
| Linux Kernel 3.11.8 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年11月28日] 掲載 [2015年08月03日] ベンダ情報:レッドハット (RHSA-2014:0285) を追加 ベンダ情報:レッドハット (RHSA-2014:0100) を追加 |
Feb. 17, 2018, 10:37 a.m. |