公開日:2012/06/13 最終更新日:2012/06/15
JVNVU#649219
Intel CPU で動作する 64bit OS や仮想化環境に権限昇格の脆弱性
Intel CPU で動作する複数の 64bit OS や仮想化環境には、権限昇格の脆弱性が存在します。
影響を受ける製品は複数存在します。詳しくは各製品開発者が提供する情報をご確認ください。
なお、以下の製品は本脆弱性の影響を受けないとのことです。
Intel CPU で動作する環境において、ring3 で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に ring0 で実行される (カーネル) プロセスに使用させることが可能です。
一般ユーザによって特権を取得されたり、仮想化環境においてゲスト OS 上からホスト OS を操作されたりする可能性があります。
アップデートする
各開発者が提供する情報をもとに、適切な対策を行ってください。
| ベンダ | リンク |
| Xen | [Xen-announce] Xen Security Advisory 7 (CVE-2012-0217) - PV privilege escalation |
| FreeBSD Project | FreeBSD-SA-12:04.sysret: Privilege escalation when returning from kernel |
| Microsoft | マイクロソフト セキュリティ情報 MS12-042 - 重要 |
| Red Hat, Inc. | RHSA-2012:0720-1 |
| RHSA-2012:0721-1 | |
| SUSE Linux | CVE-2012-0217 |
| VMware | VMware Information for VU#649219 (Not Affected) |
| AMD | AMD Information for VU#649219 (Not Affected) |
-
US-CERT Vulnerability Note VU#649219
SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware
2012.06.13における脆弱性分析結果
| 評価尺度 | 攻撃成立条件 | 評価値 |
|---|---|---|
| 攻撃経路 | シェルからのシステムログインやリモートデスクトップなどから攻撃が可能 |
|
| 認証レベル | システムに正規登録されている一般ユーザのアカウントが必要 |
|
| 攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
| 攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|
- 2012/06/13
- 参考情報を追加しました。
- 2012/06/15
- 影響を受けるシステムとベンダ情報を更新しました。
