Linuxカーネル2.4及び2.6のuselib()にローカルで攻撃可能な権限引き上げの脆弱性が見つかる | ScanNetSecurity
2026.04.16(木)

Linuxカーネル2.4及び2.6のuselib()にローカルで攻撃可能な権限引き上げの脆弱性が見つかる

 サイバーディフェンス社からの情報によると、複数のLinuxベンダが実装しているLinux ProjectのLinuxカーネル2.4.xおよび2.6.xに、ローカルで攻撃可能な脆弱性が見つかった。これにより、root権限で任意のコードが実行される可能性がある。これは設計上の欠陥である。こ

製品・サービス・業界動向 業界動向
 サイバーディフェンス社からの情報によると、複数のLinuxベンダが実装しているLinux ProjectのLinuxカーネル2.4.xおよび2.6.xに、ローカルで攻撃可能な脆弱性が見つかった。これにより、root権限で任意のコードが実行される可能性がある。これは設計上の欠陥である。この脆弱性は、特にload_elf_library()関数がメモリを管理する関数を呼び出す方法に存在する。セマフォは初期ファイルが割り当てられている間は有効であるが、BSSセグメントのメモリが確保される前に解放される。セマフォが無効となるため、権限が引き上げられる方法と同じように呼び出し側のメモリレイアウトが変更される可能性がある。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【20:07 GMT、1、21、2005】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop