Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数における ADDR_NO_RANDOMIZE フラグの制限を無効にされる脆弱性
タイトル Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数における ADDR_NO_RANDOMIZE フラグの制限を無効にされる脆弱性
概要

Linux Kernel の arch/x86/mm/mmap.c の arch_pick_mmap_layout 関数は、レガシーのベースアドレスを適切にランダム化しないため、ADDR_NO_RANDOMIZE フラグの制限を無効にされ、setuid または setgid プログラムの ASLR 保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html

想定される影響 ローカルユーザにより、スタック消費のリソースの制限を無効にされることで、ADDR_NO_RANDOMIZE フラグの制限を無効にされ、setuid または setgid プログラムの ASLR 保護メカニズムを回避される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2016年3月11日0:00
登録日 2016年5月10日10:09
最終更新日 2016年10月28日16:59
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 警告
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
Canonical
Ubuntu 
SUSE
SUSE Linux Enterprise Desktop 
SUSE Linux Enterprise Live Patching 
SUSE Linux Enterprise Module for Public Cloud 
SUSE Linux Enterprise Real Time Extension 
SUSE Linux Enterprise Server 
SUSE Linux Enterprise Software Development Kit 
SUSE Linux Enterprise Workstation Extension 
Linux
Linux Kernel 4.5.2 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2016年05月10日]
  掲載
[2016年10月28日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:Canonical (USN-2989-1) を追加
  ベンダ情報:Canonical (USN-2996-1) を追加
  ベンダ情報:Canonical (USN-2997-1) を追加
  ベンダ情報:Canonical (USN-2998-1) を追加
  ベンダ情報:Canonical (USN-3000-1) を追加
  ベンダ情報:Canonical (USN-3001-1) を追加
  ベンダ情報:Canonical (USN-3002-1) を追加
  ベンダ情報:Canonical (USN-3003-1) を追加
  ベンダ情報:Canonical (USN-3004-1) を追加  
  ベンダ情報:openSUSE project (SUSE-SU-2016:1690) を追加
  ベンダ情報:openSUSE project (SUSE-SU-2016:1937) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2016-3672
概要

The arch_pick_mmap_layout function in arch/x86/mm/mmap.c in the Linux kernel through 4.5.2 does not properly randomize the legacy base address, which makes it easier for local users to defeat the intended restrictions on the ADDR_NO_RANDOMIZE flag, and bypass the ASLR protection mechanism for a setuid or setgid program, by disabling stack-consumption resource limits.

公表日 2016年4月28日2:59
登録日 2021年1月26日14:10
最終更新日 2024年11月21日11:50
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:novell:suse_linux_enterprise_module_for_public_cloud:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_live_patching:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:12.0:sp1:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_workstation_extension:12.0:*:*:*:*:*:*:*
cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:12.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.5.2
関連情報、対策とツール
共通脆弱性一覧