忍者ブログ
プロフィール
HN:
Jamaica
性別:
男性
自己紹介:
個人の備忘録とかも兼ねて、セキュリティのこととか書けたらいいなって思ってます。
あと、和訳した文章については勝手にやってるものなので転載とかはいいですが、クレームはやめてくださいね。
ブログ内検索
カテゴリー
最新記事
最新コメント
RSS
リンク
フリーエリア
<<   2024   05   >>
 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31 
06 May 2024            [PR]  |   |
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。



↓クリックしていただけると助かります。(詐欺とかじゃないんで。。。)
原文はこちら

Vulnerability Note VU#774103
Linux kernel perf_swevent_enabled array out-of-bound access privilege escalation vulnerability

Original Release date: 17 5月 2013 | Last revised: 17 5月 2013

Overview

Linuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。

Description

Linuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。Red Hat のバグレポートでは、この脆弱性の更なる解析結果が記載されています。いくつかの Linuxディストリビューションに対して有効なエクスプロイトが公開されています。

Impact

ローカルの認証されているユーザは、昇格した権限を得るためにこの脆弱性を悪用する可能性があります。

Solution

アップデートを適用してください。

Red HatDebianCentOS および Ubuntu はパッチをリリースしています。ユーザは、これらの Linuxディストリビューションのアップデートプロセスより、パッチを取得してください。

影響を受けるディストリビューション

・Red Hat Enterprise Linux 6 & Red Hat Enterprise MRG 2
・CentOS 6
・Debian 7.0 (Wheezy)
・Ubuntu 12.04 LTS, 12.10, 13.04

その他のディストリビューションも影響を受ける可能性がありますが、現時点では確認できていません。

アップグレードできない場合には、以下の回避策を検討してください。

Red Hat は、Red Hat Knowledge Solution 373743 で回避策を提供しています。

Vendor Information (Learn More)
--------------------------------------------
Vendor Status Date Notified Date Updated
--------------------------------------------
CentOS Affected - 17 May 2013
Debian GNU/Linux Affected - 17 May 2013
Red Hat, Inc. Affected - 17 May 2013
Ubuntu Affected - 17 May 2013
Fedora Project Unknown - 17 May 2013
Slackware Linux Inc. Unknown - 17 May 2013
SUSE Linux Unknown - 17 May 2013
--------------------------------------------

If you are a vendor and your product is affected, let us know.

CVSS Metrics (Learn More)
--------------------------------------------
Group Score Vector
--------------------------------------------
Base 6.8 AV:L/AC:L/Au:S/C:C/I:C/A:C
Temporal 5.9 E:ND/RL:OF/RC:C
Environmental 4.4 CDP:ND/TD:M/CR:ND/IR:ND/AR:ND
--------------------------------------------

References
・https://rhn.redhat.com/errata/RHSA-2013-0830.html
・http://www.debian.org/security/2013/dsa-2669
・http://www.ubuntu.com/usn/usn-1825-1/
・http://www.ubuntu.com/usn/usn-1826-1/
・http://www.ubuntu.com/usn/usn-1827-1/
・http://www.ubuntu.com/usn/usn-1828-1/
・http://lists.centos.org/pipermail/centos-announce/2013-May/019729.html
・http://lists.centos.org/pipermail/centos-announce/2013-May/019733.html
・https://bugzilla.redhat.com/show_bug.cgi?id=962792
・https://bugzilla.redhat.com/show_bug.cgi?id=962792#c16
・https://bugzilla.redhat.com/show_bug.cgi?id=962799
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b0a873ebbf87bf38bf70b5e39a7cadc96099fa13
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/kernel/events/core.c?id=8176cced706b5e5d15887584150764894e94e02f
・http://packetstormsecurity.com/files/121616/semtex.c
・http://lkml.indiana.edu/hypermail/linux/kernel/1304.1/03652.html
・http://www.reddit.com/r/netsec/comments/1eb9iw/sdfucksheeporgs_semtexc_local_linux_root_exploit/c9ykrck

Credit

Tommi Rantala discovered this vulnerability.
This document was written by Jared Allar.

Other Information

CVE IDs: CVE-2013-2094
Date Public: 14 5月 2013
Date First Published: 17 5月 2013
Date Last Updated: 17 5月 2013
Document Revision: 26

Feedback

If you have feedback, comments, or additional information about this vulnerability, please send us email.

↓クリックしていただけると助かります。(詐欺とかじゃないんで。。。)
PR
Name

Title

Mailadress

URL

Font Color
Normal   White
Comment

Password


<<   HOME    6  5  4  3  2   >>
忍者ブログ/[PR]

Template by coconuts