CVE-2022-40139 Trend Micro Apex One and Apex One as a Service
Trend Micro Apex One and Apex One as a Service Improper Validation Vulnerability
Trend Micro Apex One および Apex One as a Service の不適切な検証に関する脆弱性
2022-09-15
Trend Micro Apex One and Apex One as a Service contain an improper validation of rollback mechanism components that could lead to remote code execution.
Trend Micro Apex One および Apex One as a Service には、ロールバック機構のコンポーネントの検証が不適切であり、リモートでコードが実行される可能性があります。
Apply updates per vendor instructions by 2022-10-06.
2022-10-06までにベンダーの指示に従い、アップデートを適用してください。
https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US
CVE-2013-6282 Linux Kernel
Linux Kernel Improper Input Validation Vulnerability
2022-09-15
The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation.
Linux カーネルの get_user と put_user API 関数は、ARM v6k/v7 プラットフォームで使用する場合、ターゲットアドレスの検証に失敗します。このため、アプリケーションからカーネルメモリの読み書きが可能となり、特権の昇格につながる可能性があります。
Apply updates per vendor instructions by 2022-10-06.
2022-10-06 までにベンダーの指示に従い、アップデートを適用してください。
CVE-2013-2597 Code Aurora ACDB Audio Driver
Code Aurora ACDB Audio Driver Stack-based Buffer Overflow Vulnerability
2022-09-15
The Code Aurora audio calibration database (acdb) audio driver contains a stack-based buffer overflow vulnerability which allows for privilege escalation. Code Aurora is used in third-party products such as Qualcomm and Android.
Code Aurora audio calibration database (acdb) オーディオドライバには、スタックベースのバッファオーバーフローの脆弱性があり、特権の昇格が可能です。Code Aurora は、Qualcomm や Android などのサードパーティ製品で使用されています。
Apply updates per vendor instructions by 2022-10-06.
2022-10-06 までにベンダーの指示に従い、アップデートを適用してください。
Taro's Note:
The above archive said "Security Risk: medium" in 2013, and see what happens now.
NVD also says "Stack-based buffer overflow in the acdb_ioctl function in audio_acdb.c in the acdb audio driver for the Linux kernel 2.6.x and 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, allows attackers to gain privileges via an application that leverages /dev/msm_acdb access and provides a large size value in an ioctl argument."
上記のアーカイブには2013年に「セキュリティリスク:中」と書かれていましたが、今どうなっているのか見てみよう。
NVDも "Qualcomm Innovation Center (QuIC) の MSM デバイス向け Android 貢献製品などで使用されている Linux カーネル 2.6.x および 3.x の acdb オーディオ ドライバの audio_acdb.c の acdb_ioctl 関数にスタックベースのバッファ オーバーフローがあり、攻撃者は /dev/msm_acdb アクセスを利用し ioctl 引数に大きなサイズの値を提供するアプリケーションを介して権限を得ることができる。"としている。
CVE-2013-2596 Linux Kernel
Linux Kernel Integer Overflow Vulnerability
2022-09-15
Linux kernel fb_mmap function in drivers/video/fbmem.c contains an integer overflow vulnerability which allows for privilege escalation.
drivers/video/fbmem.c の Linux カーネル fb_mmap 関数には、整数オーバーフローの脆弱性があり、特権を昇格される可能性があります。
Apply updates per vendor instructions by 2022-10-06.
CVE-2013-2094 Linux Kernel
Linux Kernel Privilege Escalation Vulnerability
2022-09-15
Linux kernel fails to check all 64 bits of attr.config passed by user space, resulting to out-of-bounds access of the perf_swevent_enabled array in sw_perf_event_destroy(). Explotation allows for privilege escalation.
Linux カーネルは、ユーザ空間から渡された attr.config の 64 ビット全てをチェックすることに失敗し、sw_perf_event_destroy() の perf_swevent_enabled 配列に境界外アクセスする結果となりました。この問題を利用すると、特権の昇格が可能になります。
Apply updates per vendor instructions by 2022-10-06.
CVE-2010-2568 Microsoft Windows
Microsoft Windows Remote Code Execution Vulnerability
2022-09-15
Microsoft Windows incorrectly parses shortcuts in such a way that malicious code may be executed when the operating system displays the icon of a malicious shortcut file. An attacker who successfully exploited this vulnerability could execute code as the logged-on user.
Microsoft Windows では、ショートカットの解析に誤りがあり、OS が不正なショートカットファイルのアイコンを表示した際に、不正なコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者は、ログオンしているユーザーとしてコードを実行することができます。
Apply updates per vendor instructions by 2022-10-06.
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-046
No comments:
Post a Comment