編集部からのお知らせ
新型コロナ禍が組み替えるシステム
テレワーク関連記事一覧はこちら

「Ubuntu 14.04 LTS」がLinuxカーネルのセキュリティ脆弱性に対処

Liam Tung (ZDNet.com) 翻訳校正: 編集部

2016-04-08 10:51

 4種類のバグを修正するUbuntuのアップデートがリリースされた。この中には、攻撃者がコードを実行できるバグも含まれる。

 バグは5年のサポート期間を持つ「Ubuntu 14.04 Long Term Support(LTS)」に影響する。Ubuntu Security Noticeのページでは、Ubuntuユーザーに対し、4件のセキュリティ問題について説明している。どれもリモートからは悪用できない。

 最も深刻なのはLinuxカーネルドライバに発見された解放済みメモリ使用の脆弱性だ(CVE-2015-8812)。2015年にVenkatesh Pottem氏が発見したもので、優先順位はMedium(中間)のバグと位置付けられている。悪用されるとローカルの攻撃者がシステムクラッシュを引き起こし、システム上でコードを実行されるというものだ。

 2つ目として、Canonicalは優先順位がLow(低)のLinux Extended Verification Moduleにおけるサイドチャネル攻撃の1種であるタイミング攻撃に対するバグも修正した(CVE-2016-2085)。

 3つ目のバグは、Linuxカーネルがファイルディスクリプタを不正確に扱っていたことに起因する(CVE-2016-2550)。ローカルの攻撃者がDoS(サービス拒否)攻撃を仕掛けることができるもので、優先順位はMedium(中間)と位置付けられていた。

 4つ目のバグもDoS攻撃につながるもので、Linuxカーネルがバッファパイプにデータを割り当てる最大量を制限しないために生じる(CVE-2016-2847)。優先順位はLow(低)と位置付けられている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]