ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
Linuxカーネルに存在した脆弱性の一つ。/proc/<pid>/memのアクセス制限不備による権限昇格の脆弱性。
MITRE社の脆弱性情報データベースCommon Vulnerabilities and Exposures(CVE)に登録されている脆弱性の一つ。
これは、/proc/<pid>/memでのアクセス制限不備により、ログイン可能な一般ユーザーがroot権限で任意のコードを実行することができるという重大なセキュリティホールである。
fs/proc/base.c内のmem_write()関数において、書き込みをする際の権限が適切に確認されていなかった。
このため、mem_write()関数を介してsetuidが付与されたプログラムでメモリー領域を上書きされることで、rootに権限昇格が可能という脆弱性が存在した。
エストニアのユーリ・エアドラ(Jüri Aedla)氏により発見された。
抜本的な処理の修正で対応された。
この修正は、「proc: clean up and fix /proc/<pid>/mem handling」と題されており、2012(平成24)年1月17日に修正がコミットされた。
従来処理では逐一パーミッションのチェックを実施していたが、これも大幅に簡素化された。具体的には、open時のみに変更してその内容を保存し、新たにreleaseの処理を追加して保存した内容を開放するようにした上で、動作中はopen時の情報を読み取って処理するようにした。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます