Linuxカーネル2.6.11のsys_epoll_waitにローカルで攻撃可能なバッファオーバーフローが見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.20(金)

Linuxカーネル2.6.11のsys_epoll_waitにローカルで攻撃可能なバッファオーバーフローが見つかる

製品・サービス・業界動向 業界動向

サイバーディフェンス社からの情報によると、複数のOSディストリビューションに含まれているLinux Kernel ProjectのLinuxカーネル2.6に、ローカルで攻撃可能な整数オーバーフローが見つかった。これにより、カーネルメモリが上書きされ、実行中のカーネルの権限で任意のコードが実行される可能性がある。ユーザが指定したデータをカーネルメモリにコピーするときに、境界チェックが適切に実行されない。maxeventsの値が計算された後に、maxeventsの値が大きくなると、整数オーバーフローが発生する。整数オーバーフローが発生すると、ユーザの指定したデータがカーネルメモリの特定の領域に書き込まれ、権限が引き上げられる可能性がある。


※この情報は株式会社サイバーディフェンス( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【07:56 GMT、4、23、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×