製品・ソフトウェアに関する情報
Linux kernel の execve 関数におけるサービス運用妨害 (DoS) の脆弱性
Title Linux kernel の execve 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

Linux kernel の execve 関数には、current→clear_child_tid ポインタを適切に消去しないため、CLONE_CHILD_SETTID または CLONE_CHILD_CLEARTID が指定されて clone システムコールが呼び出された場合に、サービス運用妨害 (DoS) 状態となる、あるいは権限昇格の脆弱性が存在します。

Possible impacts ローカルユーザにサービス運用妨害 (DoS) 状態にされる、あるいは権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 18, 2009, midnight
Registration Date Oct. 8, 2009, 11:26 a.m.
Last Update Feb. 16, 2010, 11:43 a.m.
CVSS2.0 : 警告
Score 4.7
Vector AV:L/AC:M/Au:N/C:N/I:N/A:P
Affected System
レッドハット
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.3.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.6.30-rc6 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2009年10月08日]
  掲載
[2009年10月27日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-128.10AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.10AXS3) を追加
[2009年12月11日]
  影響を受けるシステム:レッドハット (RHSA-2009:1550) の情報を追加
  ベンダ情報:レッドハット (RHSA-2009:1550) を追加
[2010年01月21日]
  影響を受けるシステム:ミラクル・リナックス (1835) の情報を追加
  ベンダ情報:ミラクル・リナックス (1835) を追加
[2010年02月16日]
  ベンダ情報:ミラクル・リナックス (1992) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-2848
Summary

The execve function in the Linux kernel, possibly 2.6.30-rc6 and earlier, does not properly clear the current->clear_child_tid pointer, which allows local users to cause a denial of service (memory corruption) or possibly gain privileges via a clone system call with CLONE_CHILD_SETTID or CLONE_CHILD_CLEARTID enabled, which is not properly handled during thread creation and exit.

Publication Date Aug. 19, 2009, 6 a.m.
Registration Date Jan. 29, 2021, 1:21 p.m.
Last Update Aug. 28, 2020, 10:10 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.29.5
cpe:2.3:o:linux:linux_kernel:2.6.30:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.30:rc6:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:novell:linux_desktop:9:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp2:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:11:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:vmware:esx:4.0:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:a:vmware:vma:4.0:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List