--年--月--日 (--) | Edit |
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
2016年12月14日 (水) | Edit |
Linuxカーネルに3件の深刻な脆弱性--早急にパッチの適用を
http://japan.zdnet.com/article/35093541/
最新の脆弱性3件にはCVE-2016-8655とCVE-2016-6480、CVE-2016-6828という共通脆弱性識別子が割り当てられている。3件のうちで最も深刻なのはCVE-2016-8655だ。この脆弱性が悪用されると、ローカルユーザー(仮想環境やクラウド環境でLinuxインスタンスを使用するリモートユーザーも含まれる)によるシステムのクラッシュや、管理者権限での任意のコードの実行が可能になる。この脆弱性は、ハッカーであり、セキュリティ研究者でもあるPhilip Pettersson氏によって発見された。これを悪用すれば、Linuxカーネルのpacket_set_ring関数内で競合状態を発生させることができる。競合状態は、システムが1つ1つの処理を、それぞれの完了を待って順番に実行していくのではなく、複数の処理を同時に実行しようとした際に発生する。CVE-2016-8655を悪用するにはまず、ローカルユーザーとして、ネットワークネームスペース上でCAP_NET_RAW権限を備えたAF_PACKETソケットを生成できなければならない。すべてのディストリビューションではないものの、多くのLinuxディストリビューションでは、権限のないネームスペースを用いてこういったことが実現できる。Pettersson氏は、権限のないネームスペースは「これまでに発見されてきたセキュリティ脆弱性のことを考えると、すべてのLinuxディストリビューションにおいてデフォルトで無効化されるべき」理由があると確信している。この攻撃の影響を受けるOSには、「Debian」や「Fedora」「Red Hat Enterprise Linux(RHEL)7」「Ubuntu」の最新バージョンも含まれている
ということですのでパッチ当てをお忘れなく。つーか、よくこんなの見つけますよね。すげー。

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。