| タイトル | Linux Kernel の Netlink の実装におけるアクセス制限を回避される脆弱性 |
|---|---|
| 概要 | Linux Kernel の Netlink の実装は、ソケットの開放に基づいてソケット操作を認証するメカニズムを提供しないため、アクセス制限を回避され、ネットワークの設定を変更される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、setuid プログラムの (1) stdout または (2) stderr に Netlink ソケットを使用されることで、アクセス制限を回避され、ネットワークの設定を変更される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年4月24日0:00 |
| 登録日 | 2014年4月30日16:08 |
| 最終更新日 | 2014年12月18日18:05 |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:N/I:P/A:N |
| Linux |
| Linux Kernel 3.14.1 まで |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年04月30日] 掲載 [2014年12月18日] ベンダ情報:レッドハット (RHSA-2014:1959) を追加 ベンダ情報:kernel.org (commit 47026b1fcb6328417277bb3a61b055f138d29eda) を追加 ベンダ情報:kernel.org (commit 7ab9233c18a4413c7db130c96aa16fae89e06547) を追加 |
2018年2月17日10:37 |
| 概要 | The Netlink implementation in the Linux kernel through 3.14.1 does not provide a mechanism for authorizing socket operations based on the opener of a socket, which allows local users to bypass intended access restrictions and modify network configurations by using a Netlink socket for the (1) stdout or (2) stderr of a setuid program. |
|---|---|
| 公表日 | 2014年4月27日9:55 |
| 登録日 | 2021年1月26日15:04 |
| 最終更新日 | 2024年11月21日11:01 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.14.1 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:opensuse:evergreen:11.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:suse_linux_enterprise_server:11:*:*:*:*:*:*:* | |||||