| タイトル | Linux kernel の drivers/target/target_core_rd.c 内の rd_build_device_space 関数における重要な情報を取得される脆弱性 |
|---|---|
| 概要 | Linux kernel の drivers/target/target_core_rd.c 内の rd_build_device_space 関数は、特定のデータ構造を適切に初期化しないため、ramdisk_mcp メモリから重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、SCSI イニシエータへのアクセスを利用されることで、ramdisk_mcp メモリから重要な情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年1月19日0:00 |
| 登録日 | 2014年6月24日16:07 |
| 最終更新日 | 2014年11月26日18:02 |
| CVSS2.0 : 注意 | |
| スコア | 2.3 |
|---|---|
| ベクター | AV:A/AC:M/Au:S/C:P/I:N/A:N |
| Linux |
| Linux Kernel 3.14 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年06月24日] 掲載 [2014年06月27日] CVSS による深刻度:内容を更新 [2014年11月26日] ベンダ情報:F5 Networks (sol15685: Linux kernel vulnerabilities CVE-2014-3940 and CVE-2014-4027) を追加 |
2018年2月17日10:37 |
| 概要 | The rd_build_device_space function in drivers/target/target_core_rd.c in the Linux kernel before 3.14 does not properly initialize a certain data structure, which allows local users to obtain sensitive information from ramdisk_mcp memory by leveraging access to a SCSI initiator. |
|---|---|
| 公表日 | 2014年6月23日20:21 |
| 登録日 | 2021年1月26日15:11 |
| 最終更新日 | 2024年11月21日11:09 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.14 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:suse:linux_enterprise_desktop:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:vmware:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:-:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_high_availability_extension:11:sp3:*:*:*:*:*:* | |||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:f5:big-ip_local_traffic_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_policy_enforcement_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_access_policy_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-iq_application_delivery_controller:4.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_analytics:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_domain_name_system:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_application_security_manager:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_link_controller:12.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-iq_security:*:*:*:*:*:*:*:* | 4.0.0 | 4.5.0 | |||
| cpe:2.3:a:f5:big-iq_device:*:*:*:*:*:*:*:* | 4.2.0 | 4.5.0 | |||
| cpe:2.3:a:f5:big-iq_cloud:*:*:*:*:*:*:*:* | 4.0.0 | 4.5.0 | |||
| cpe:2.3:a:f5:enterprise_manager:*:*:*:*:*:*:*:* | 3.0.0 | 3.1.1 | |||
| cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* | 11.1.0 | 11.3.0 | |||
| cpe:2.3:a:f5:big-ip_protocol_security_module:*:*:*:*:*:*:*:* | 11.1.0 | 11.4.1 | |||
| cpe:2.3:a:f5:big-ip_wan_optimization_manager:*:*:*:*:*:*:*:* | 11.1.0 | 11.3.0 | |||
| cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* | 11.1.0 | 11.3.0 | |||
| cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:* | 11.3.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 11.3.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 11.4.0 | 11.6.0 | |||
| cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 11.1.0 | 11.6.0 | |||