CVE-2016-5195
概要

Race condition in mm/gup.c in the Linux kernel 2.x through 4.x before 4.8.3 allows local users to gain privileges by leveraging incorrect handling of a copy-on-write (COW) feature to write to a read-only memory mapping, as exploited in the wild in October 2016, aka "Dirty COW."

概要

La condición de carrera en mm / gup.c en el kernel de Linux 2.x a 4.x antes de 4.8.3 permite a los usuarios locales obtener privilegios aprovechando el manejo incorrecto de una función copy-on-write (COW) para escribir en un read- only la cartografía de la memoria, como explotados en la naturaleza en octubre de 2016, vulnerabilidad también conocida como "Dirty COW".

公表日 2016年11月11日6:59
登録日 2021年1月26日14:13
最終更新日 2026年4月22日2:43
CVSS3.1 : HIGH
スコア 7.0
ベクター CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 7.2
ベクター AV:L/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.22 3.2.83
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.3 3.4.113
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.5 3.10.104
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.11 3.12.66
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.13 3.16.38
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.17 3.18.44
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.19 4.1.35
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.2 4.4.26
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.5 4.7.9
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.8 4.8.3
cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_aus:6.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_aus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_aus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_long_life:5.9:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_tus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:25:*:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 5.1 7.0.14
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 7.1.0 7.1.8
cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:hci_storage_nodes:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_balance:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_performance_manager:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_unified_manager_for_clustered_data_ontap:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:snapprotect:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
タイトル Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
概要

Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構には、競合状態が発生する脆弱性が存在します。 競合状態 (CWE-362) - CVE-2016-5195 Linux カーネルのメモリサブシステムには、copy-on-write 機構の実装の問題に起因して、 競合状態が発生する脆弱性が存在します。 再現コードなどの詳しい情報は Dirty COW を参照してください。 Dirty COW https://dirtycow.ninja/ なお、本脆弱性を使用した攻撃活動が確認されているとのことです。

想定される影響 ログイン可能なユーザによって、システムの root 権限を取得される可能性があります。
対策

[パッチを適用する] 各 Linux ディストリビューターが提供する情報をもとに、パッチを適用してください。 Linux カーネルでは、対策版としてバージョン 4.8.3、バージョン 4.7.9 およびバージョン 4.4.26 がリリースされています。

公表日 2016年10月21日0:00
登録日 2016年10月25日11:02
最終更新日 2017年7月25日13:45
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 
Red Hat Enterprise Linux Long Life 
Red Hat Enterprise Linux Server AUS 
Red Hat Enterprise Linux Server EUS 
Red Hat Enterprise Linux Server TUS 
日本電気
CSVIEW /WebアンケートV5.1/5.2/5.4 (Red Hat Enterprise Linux Server 5)
CSVIEW /WebアンケートV5.5 (Red Hat Enterprise Linux Server 7/ CentOS 7)
NEC Cyber Security Platform V1.0以降
refam /E 全バージョン
refam VX 全バージョン
UniversalBackup Server 全バージョン
Debian
Debian GNU/Linux 
Canonical
Ubuntu 
Ubuntu Core 
Linux
Linux Kernel 4.4.26 より前のバージョン
Linux Kernel 4.7.9 より前のバージョン
Linux Kernel 4.8.3 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2016年10月25日]
  掲載
[2016年11月16日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:kernel.org (mm: remove gup_flags FOLL_WRITE games from __get_user_pages()) を追加
  ベンダ情報:SUSE (Bug 1004418) を追加
  ベンダ情報:レッドハット (Bug 1384344) を追加
  ベンダ情報:レッドハット (Kernel Local Privilege Escalation "Dirty COW" - CVE-2016-5195) を追加
  CVSS による深刻度:内容を更新
  参考情報:National Vulnerability Database (NVD) (CVE-2016-5195) を追加
[2017年02月20日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV17-005) を追加
  ベンダ情報:Google (Android のセキュリティに関する公開情報 - 2016 年 12 月) を追加
  ベンダ情報:ブルーコートシステムズ (SA134) を追加
  ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBGN03681) を追加
  ベンダ情報:マカフィー (SB10176) を追加
[2017年03月09日]
  影響を受けるシステム:ベンダ情報の更新に伴い内容を更新
[2017年07月25日]
  影響を受けるシステム:ベンダ情報 (NV17-005) の更新に伴い内容を更新
2018年2月17日10:37