主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響(ZDNet Japan) - Yahoo!ニュース

(情報元のブックマーク数

メモ

US-CERTは影響を受ける開発元として、Apple、DragonFly BSDFreeBSDLinux Kernel、MicrosoftRed HatSUSE Linux、Synology、UbuntuVMwareXenプロジェクトを挙げている。Linuxディストリビューションの場合、LinuxカーネルカーネルKVMハイパーバイザに影響する2つの問題がある。入手可能なアップデートへのリンクは、US-CERTの勧告に掲載されている。
 Red Hatの説明によると、この脆弱性は、OSやハイパーバイザが最新CPUのデバッグ機能を処理する方法(今回の場合はデバッグの例外処理)に起因するという。
 RedHatは、セキュリティ勧告で次のように述べている。「一般に、例外は命令境界で発生する。例外を生じさせた命令以前の命令はすべて実行を完了できるが、例外を生じさせた命令は停止させられ、例外処理の終了後に実行を再開できる」
 「命令によってタスクやスタックの切り替えが生じる少数の例では、こうした例外が命令後に発生する。その場合注目しなければならないのは、MOV SS命令やPOP SS命令などでは、例外を生じさせた命令の実行が許可される点だ」(Red Hat
 US-CERTによると、MOV SS命令またはPOP SS命令という2つの例外命令の後にSYSCALLなど一部の命令が置かれている場合、予想外の動作をする可能性があるという。
 Linuxでは、この脆弱性を利用して、攻撃者がシステムをクラッシュさせる可能性がある。それだけでなく、KVM上で動作しているゲストOSの非特権ユーザーが、「ゲストOSをクラッシュさせたり、場合によっては、ゲストOS内で特権昇格させたり」できる可能性もある。

https://headlines.yahoo.co.jp/hl?a=20180510-35118932-zdnet-sci

screenshot