| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
Linuxカーネルに存在した脆弱性の一つ。/proc/<pid>/memのアクセス制限不備による権限昇格の脆弱性。
MITRE社の脆弱性情報データベースCommon Vulnerabilities and Exposures(CVE)に登録されている脆弱性の一つ。
これは、/proc/<pid>/memでのアクセス制限不備により、ログイン可能な一般ユーザーがroot権限で任意のコードを実行することができるという重大なセキュリティホールである。
fs/proc/base.c内のmem_write()関数において、書き込みをする際の権限が適切に確認されていなかった。
このため、mem_write()関数を介してsetuidが付与されたプログラムでメモリー領域を上書きされることで、rootに権限昇格が可能という脆弱性が存在した。
エストニアのユーリ・エアドラ(Jüri Aedla)氏により発見された。
抜本的な処理の修正で対応された。
この修正は、「proc: clean up and fix /proc/<pid>/mem handling
」と題されており、2012(平成24)年1月17日に修正がコミットされた。
従来処理では逐一パーミッションのチェックを実施していたが、これも大幅に簡素化された。具体的には、open時のみに変更してその内容を保存し、新たにreleaseの処理を追加して保存した内容を開放するようにした上で、動作中はopen時の情報を読み取って処理するようにした。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます