ページの先頭です。

サイト内の現在位置を表示しています。
ここから本文です。

「Linuxカーネルのcopy-on-write機構の脆弱性(Dirty COW)」(CVE-2016-5195)に関する通知

~技術情報~

第2版: 2017/06/14


平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。

UNIVERGE PF シリーズ製品における「Linuxカーネルのcopy-on-write機構の脆弱性(Dirty COW)」(CVE-2016-5195)について通知致します。

発生条件、影響範囲

Linux カーネルのメモリサブシステムに実装されているcopy-on-write 機構に競合状態が発生したときに、ログイン可能なユーザによって、システムのroot権限を取得される可能性があります。

本脆弱性の詳細については以下をご参照ください。


JPCERT/CC
https://jvn.jp/vu/JVNVU91983575/

CVE(JVNVU91983575 関連)
CVE-2016-5195:
https://access.redhat.com/security/cve/cve-2016-5195

(参考)
Vulnerability Note VU#243144
https://www.kb.cert.org/vuls/id/243144

対象製品/対象バージョン

  • UNIVERGE PF6800(アプライアンス版)/V3.0~V7.2(修正バージョンを除く)
  • PF5400シリーズ(ProgrammableFlow Switch)/全バージョン
  • PF5340シリーズ(ProgrammableFlow Switch)/全バージョン


下記製品は本脆弱性の対象外です。

  • PF5200シリーズ(ProgrammableFlow Switch)/全バージョン
  • PF5820 (ProgrammableFlow Switch)/全バージョン
  • PF1000/全バージョン


<ご注意>

UNIVERGE PF6800 Basic SoftwareおよびUNIVERGE PF6800 Network Coordinatorの動作対象OSの Red Hat Enterprise Linux 6.7には、本脆弱性を含む可能性があります。Red Hat社から公開されている情報を基にパッケージの適用を推奨します。

https://access.redhat.com/errata/RHSA-2016:2105

修正バージョン

  • UNIVERGE PF6800 (アプライアンス版)/V7.3.0.0以降
  • PF5400シリーズ(ProgrammableFlow Switch)/検討中
  • PF5340シリーズ(ProgrammableFlow Switch)/検討中

回避策

上記対策以外に、回避策はありませんので、バージョンアップをお願いします。



なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがございますので、あらかじめご了承ください。

情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。

ページの先頭へ戻る