| ア | イ | ウ | エ | オ | 
| カ | キ | ク | ケ | コ | 
| サ | シ | ス | セ | ソ | 
| タ | チ | ツ | テ | ト | 
| ナ | ニ | ヌ | ネ | ノ | 
| ハ | ヒ | フ | ヘ | ホ | 
| マ | ミ | ム | メ | モ | 
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ | 
| ワ | ヰ | ヴ | ヱ | ヲ | 
| ン | 
| A | B | C | D | E | 
| F | G | H | I | J | 
| K | L | M | N | O | 
| P | Q | R | S | T | 
| U | V | W | X | Y | 
| Z | 数字 | 記号 | ||
Linuxカーネルに存在した脆弱性の一つ。空のセキュリティコンテクストでのカーネルバグ。
MITRE社の脆弱性情報データベースCommon Vulnerabilities and Exposures(CVE)に登録されている脆弱性の一つ。
これは、長さがゼロのセキュリティコンテクストを設定することで、ログイン可能な一般ユーザーがサービス拒否(システムクラッシュ)を引き起こすことが可能なセキュリティホールである。
security/selinux/ss/services.c 内の security_context_to_sid_core 関数には、サービス運用妨害(システムクラッシュ)を引き起こす脆弱性が存在する。
これはSELinuxのバグであり、具体的には、長さ0のセキュリティコンテキストの設定に、CAP_MAC_ADMIN ケーパビリティを利用することで、ローカルユーザー権限であってもサービス運用妨害(システムクラッシュ)状態にされる可能性がある。
security_context_to_sid_core()関数で、長さ0の場合はエラーを返すように修正した。
 static int security_context_to_sid_core(const char *scontext, u32 scontext_len,
                     u32 *sid, u32 def_sid, gfp_t gfp_flags,
                     int force)
 {
     char *scontext2, *str = NULL;
     struct context context;
     int rc = 0;
 
+    /* An empty security context is never valid. */
+    if (!scontext_len)
+       return -EINVAL;
+
     if (!ss_initialized) {
修正は「SELinux: Fix kernel BUG on empty security contexts. 」と題されている。
」と題されている。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます