Linux Kernel における認可・権限・アクセス制御に関する脆弱性
タイトル Linux Kernel における認可・権限・アクセス制御に関する脆弱性
概要

Linux Kernel には、認可・権限・アクセス制御に関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2018年5月8日0:00
登録日 2018年7月6日18:21
最終更新日 2018年7月6日18:21
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 警告
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 
Red Hat Enterprise Linux Desktop 
Red Hat Enterprise Linux Server 
Red Hat Enterprise Linux Server AUS 
Red Hat Enterprise Linux Server EUS 
Red Hat Enterprise Linux Server TUS 
Red Hat Enterprise Linux Workstation 
Red Hat Enterprise Virtualization 
Debian
Debian GNU/Linux 
Canonical
Ubuntu 
Linux
Linux Kernel 4.16
Linux Kernel 4.16-rc7
Linux Kernel 4.17-rc1
Linux Kernel 4.17-rc2
Linux Kernel 4.17-rc3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2018年07月06日]
  掲載
2018年7月6日18:21

NVD脆弱性情報
CVE-2018-1087
概要

kernel KVM before versions kernel 4.16, kernel 4.16-rc7, kernel 4.17-rc1, kernel 4.17-rc2 and kernel 4.17-rc3 is vulnerable to a flaw in the way the Linux kernel's KVM hypervisor handled exceptions delivered after a stack switch operation via Mov SS or Pop SS instructions. During the stack switch operation, the processor did not deliver interrupts and exceptions, rather they are delivered once the first instruction after the stack switch is executed. An unprivileged KVM guest user could use this flaw to crash the guest or, potentially, escalate their privileges in the guest.

公表日 2018年5月16日1:29
登録日 2021年3月1日18:44
最終更新日 2024年11月21日12:59
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:4.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.17:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.17:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.17:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.16:rc7:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_virtualization:4.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧