1. ホーム
  2. インフォメーション
  3. セキュリティ情報
  4. Linux カーネルにおける RDS プロトコルの実装に脆弱性

コンテンツ

セキュリティ情報

Linux カーネルにおける RDS プロトコルの実装に脆弱性

2010年10月27日(水曜日)掲載


■概要

Linux カーネルの RDS プロトコル実装には,権限昇格の脆弱性が存在します.

■情報源

US-CERT Vulnerability Note VU#362983
Linux kernel RDS protocol vulnerability
http://www.kb.cert.org/vuls/id/362983

■対象

Linux カーネル 2.6.30 から 2.6.38-rc8 まで

■詳細情報

Linux カーネルには,ユーザが指定したメモリアドレスを正しく検証しないことに起因する権限昇格の脆弱性が存在します.

■想定される影響

ローカルユーザによって Root 権限を取得される可能性があります.

■対策

アップデートする
それぞれの Distribution が提供する情報をもとに最新版へアップデートしてください.
なお,以下のコマンドを Root で実行することで,RDS プロトコルを無効にすることが可能です.

echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

ベンダ情報については,Vulnerability Note VU#362983 の "Vendor Information" をご確認ください.

関連情報 Linux カーネルにおける RDS プロトコルの実装に脆弱性(JVN)
お問い合わせ 京都大学 情報環境部 情報基盤課 情報セキュリティ対策室
電話番号:075-753-7490/7492(内線7490/7491/7492)
E-mail:i-s-officeiimc.kyoto-u.ac.jp
お問い合わせフォーム

セキュリティ情報トップへ戻る

 

Copyright © Institute for Information Management and Communication, Kyoto University, all rights reserved.