公開日:2012/06/13 最終更新日:2012/06/15
JVNVU#649219
Intel CPU で動作する 64bit OS や仮想化環境に権限昇格の脆弱性
Intel CPU で動作する複数の 64bit OS や仮想化環境には、権限昇格の脆弱性が存在します。
影響を受ける製品は複数存在します。詳しくは各製品開発者が提供する情報をご確認ください。
なお、以下の製品は本脆弱性の影響を受けないとのことです。
Intel CPU で動作する環境において、ring3 で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に ring0 で実行される (カーネル) プロセスに使用させることが可能です。
一般ユーザによって特権を取得されたり、仮想化環境においてゲスト OS 上からホスト OS を操作されたりする可能性があります。
アップデートする
各開発者が提供する情報をもとに、適切な対策を行ってください。
ベンダ | リンク |
Xen | [Xen-announce] Xen Security Advisory 7 (CVE-2012-0217) - PV privilege escalation |
FreeBSD Project | FreeBSD-SA-12:04.sysret: Privilege escalation when returning from kernel |
Microsoft | マイクロソフト セキュリティ情報 MS12-042 - 重要 |
Red Hat, Inc. | RHSA-2012:0720-1 |
RHSA-2012:0721-1 | |
SUSE Linux | CVE-2012-0217 |
VMware | VMware Information for VU#649219 (Not Affected) |
AMD | AMD Information for VU#649219 (Not Affected) |
-
US-CERT Vulnerability Note VU#649219
SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware
2012.06.13における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | シェルからのシステムログインやリモートデスクトップなどから攻撃が可能 |
|
認証レベル | システムに正規登録されている一般ユーザのアカウントが必要 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2012-0217 |
JVN iPedia |
|
- 2012/06/13
- 参考情報を追加しました。
- 2012/06/15
- 影響を受けるシステムとベンダ情報を更新しました。