| Summary | The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls. |
|---|---|
| Publication Date | July 9, 2014, 8:07 p.m. |
| Registration Date | Jan. 26, 2021, 3:13 p.m. |
| Last Update | Nov. 21, 2024, 11:10 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.15 | 3.15.4 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.13 | 3.14.11 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.11 | 3.12.25 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 | 3.10.47 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 | 3.4.97 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.17 | 3.2.61 | |||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | |||||
| Title | インテルプロセッサ上で稼動する Linux Kernel における競合状態を利用される脆弱性 |
|---|---|
| Summary | インテルプロセッサ上で稼動する Linux Kernel は、IRET を使用しないシステムコールの場合、保存された RIP アドレスの非カノニカル値の使用を適切に制限しないため、競合状態を利用され、権限を取得される、またはサービス運用妨害 (二重フォールト) 状態にされる脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、ptrace および fork システムコールを行う巧妙に細工されたアプリケーションを介して、競合状態を利用され、権限を取得される、またはサービス運用妨害 (二重フォールト) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 6, 2014, midnight |
| Registration Date | July 10, 2014, 4:08 p.m. |
| Last Update | Aug. 6, 2014, 5:16 p.m. |
| Linux |
| Linux Kernel 3.15.4 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年07月10日] 掲載 [2014年07月28日] ベンダ情報:kernel.org (ChangeLog-3.14.11) を追加 ベンダ情報:kernel.org (ChangeLog-3.10.47) を追加 ベンダ情報:kernel.org (ChangeLog-3.4.97) を追加 [2014年08月06日] ベンダ情報:オラクル (ELSA-2014-3047) を追加 ベンダ情報:オラクル (ELSA-2014-3048) を追加 ベンダ情報:オラクル (ELSA-2014-0924) を追加 |
Feb. 17, 2018, 10:37 a.m. |