Intel CPUで動作する64bit OSや仮想化環境に権限昇格の脆弱性(JVN) | ScanNetSecurity
2026.01.10(土)

Intel CPUで動作する64bit OSや仮想化環境に権限昇格の脆弱性(JVN)

IPAおよびJPCERT/CCは、Intel CPUで動作する複数の64bit OSや仮想化環境に権限昇格の脆弱性が存在するとJVNで発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月13日、Intel CPUで動作する複数の64bit OSや仮想化環境に権限昇格の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。影響を受ける製品はXen、FreeBSD Project、Microsoft、Red Hat、SUSE Linux、VMware、AMDなど複数が存在する。

Intel CPUで動作する環境において「ring3」で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に「ring0」で実行されるKernelプロセスに使用させることが可能となる脆弱性(CVE-2012-0217)が存在する。この脆弱性が悪用されると、一般ユーザによって特権を取得されたり、仮想化環境においてゲストOS上からホストOSを操作される可能性がある。JVNでは、各開発者の提供する情報をもとに適切な対策を行うよう呼びかけている。

追記(6月15日13時):
なお、Xen及びVMwareは仮想環境上で動作するゲストOSにより影響を受ける可能性があるが、製品自体に脆弱性は存在しない。

追々記(6月15日15時):
JVNの6月15日午後の追記によれば、VMware、AMDは本脆弱性の影響を受けないとのこと。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

ランキングをもっと見る
PageTop