CVE-2019-6454

Impact:
Important
Public Date:
2019-02-18
CWE:
CWE-20
Bugzilla:
1667032: CVE-2019-6454 systemd: bus_process_object() での不十分な入力検証により PID 1 クラッシュが発生する
systemd が十分なチェックなしに dbus メッセージのパスフィールドを保存するのに十分な大きさのバッファーを割り当てることが分かりました。ローカルの攻撃者は、大きなパスで dbus メッセージを systemd に送信することで、systemd をクラッシュさせたり、権限をエスカレートさせることができます。

Find out more about CVE-2019-6454 from the MITRE CVE dictionary dictionary and NIST NVD.

Statement

この脆弱性は Red Hat Virtualization Hypervisor および Management Appliance に存在しますが、ローカルでは悪用できません。これらのシステムには通常ローカルユーザーアカウントがないので、この問題は Red Hat Virtualization 4 では「中程度の影響」と評価されています。

CVSS v3 評価基準

CVSS3 基本値 7
CVSS3 基本評価基準 CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃元区分 Local
攻撃条件の複雑さ High
必要な特権レベル Low
ユーザ関与レベル None
スコープ Unchanged
機密性 High
完全性への影響 High
可用性への影響 High

Red Hat Security Errata

Platform Errata Release Date
Red Hat Enterprise Linux 7 (systemd) RHSA-2019:0368 2019-02-19
Red Hat Virtualization 4 Management Agent for RHEL 7 Hosts (rhvm-appliance) RHSA-2019:0461 2019-03-05
Red Hat Virtualization 4 Management Agent for RHEL 7 Hosts (redhat-virtualization-host) RHSA-2019:0457 2019-03-05

Acknowledgements

Red Hat は、この問題をご報告いただいた Chris Coulson 氏 (Ubuntu Security) に謝意を表します。
Last Modified