| タイトル | Linux Kernel における認可・権限・アクセス制御に関する脆弱性 |
|---|---|
| 概要 | Linux Kernel には、認可・権限・アクセス制御に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2018年5月8日0:00 |
| 登録日 | 2018年7月6日18:21 |
| 最終更新日 | 2018年7月6日18:21 |
| CVSS3.0 : 重要 | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 警告 | |
| スコア | 4.6 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:P/I:P/A:P |
| レッドハット |
| Red Hat Enterprise Linux |
| Red Hat Enterprise Linux Desktop |
| Red Hat Enterprise Linux Server |
| Red Hat Enterprise Linux Server AUS |
| Red Hat Enterprise Linux Server EUS |
| Red Hat Enterprise Linux Server TUS |
| Red Hat Enterprise Linux Workstation |
| Red Hat Enterprise Virtualization |
| Debian |
| Debian GNU/Linux |
| Canonical |
| Ubuntu |
| Linux |
| Linux Kernel 4.16 |
| Linux Kernel 4.16-rc7 |
| Linux Kernel 4.17-rc1 |
| Linux Kernel 4.17-rc2 |
| Linux Kernel 4.17-rc3 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年07月06日] 掲載 |
2018年7月6日18:21 |
| 概要 | kernel KVM before versions kernel 4.16, kernel 4.16-rc7, kernel 4.17-rc1, kernel 4.17-rc2 and kernel 4.17-rc3 is vulnerable to a flaw in the way the Linux kernel's KVM hypervisor handled exceptions delivered after a stack switch operation via Mov SS or Pop SS instructions. During the stack switch operation, the processor did not deliver interrupts and exceptions, rather they are delivered once the first instruction after the stack switch is executed. An unprivileged KVM guest user could use this flaw to crash the guest or, potentially, escalate their privileges in the guest. |
|---|---|
| 公表日 | 2018年5月16日1:29 |
| 登録日 | 2021年3月1日18:44 |
| 最終更新日 | 2024年11月21日12:59 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:4.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:4.17:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:4.17:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:4.17:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:4.16:rc7:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_virtualization:4.0:*:*:*:*:*:*:* | |||||