Linuxカーネル 2.4および2.6のpoolsize_strategy関数にローカルで攻撃可能な整数オーバーフローが見つかる | ScanNetSecurity
2021.10.24(日)

Linuxカーネル 2.4および2.6のpoolsize_strategy関数にローカルで攻撃可能な整数オーバーフローが見つかる

 サイバーディフェンス社からの情報によると、複数のLinuxベンダーが実装しているLinux ProjectのLinuxカーネル2.4.xおよび2.6.xに、ローカルで攻撃可能な整数オーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。これは設計上の

製品・サービス・業界動向 業界動向
 サイバーディフェンス社からの情報によると、複数のLinuxベンダーが実装しているLinux ProjectのLinuxカーネル2.4.xおよび2.6.xに、ローカルで攻撃可能な整数オーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。これは設計上の欠陥であり、poolsize_strategy関数で境界チェックが実行されないことが原因で、ユーザスペースのデータによりカーネルメモリが上書きされる可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【19:58 GMT、1、7、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×