64ビットCPUのLinuxカーネル2.4.31のexecve()システムコールでバッフオーバーフローが見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.21(木)

64ビットCPUのLinuxカーネル2.4.31のexecve()システムコールでバッフオーバーフローが見つかる

製品・サービス・業界動向 業界動向

サイバーディフェンス社からの情報によると、複数のベンダのOSディストリビューションに含まれているKernel OrganizationのAMD64およびIA64に、ローカルで攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。実環境で攻撃コードの存在を確認していない。パッチはリリースされているが、暫定処置は公開されていない。この問題は、AMD64及びIA64で起動するLinux 2.4.xのexecve()システムコールで発生する。脆弱なコードは、arch/ia64/ia32/sys_ia32.c及びarch/x86_64/ia32/sys_ia32.cファイルに存在する。原因は、kmalloc()またはget_user()のブロック機能である。攻撃者はこれを利用して、ARGVおよびENVPデータのサイズを増やすことにより、バッファオーバーフローを発生させることができる。また、この問題はブロッキング機能を備えていないSMPシステムにも影響を与える。これは、SMPシステムがマルチスレッドシステムだからである。


※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【10:42 GMT、7、8、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×