製品・ソフトウェアに関する情報
Linux kernel の tc_fill_tclass 関数における重要な情報を取得される脆弱性
Title Linux kernel の tc_fill_tclass 関数における重要な情報を取得される脆弱性
Summary

Linux kernel の tc_fill_tclass 関数には、構造体メンバの tcm__pad1 および tcm__pad2 を初期化しないため、Kernel メモリから重要な情報を取得される脆弱性が存在します。

Possible impacts ローカルユーザに重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 19, 2009, midnight
Registration Date Dec. 2, 2009, 2:53 p.m.
Last Update Jan. 26, 2010, 11:37 a.m.
CVSS2.0 : 警告
Score 4.9
Vector AV:L/AC:L/Au:N/C:C/I:N/A:N
Affected System
レッドハット
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.4.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.4.37.6 未満
Linux Kernel 2.6.31-rc9 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2009年12月02日]
  掲載
[2010年01月26日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-128.13AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.13AXS3) を追加
  ベンダ情報:ミラクル・リナックス (1992) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-3228
Summary

The tc_fill_tclass function in net/sched/sch_api.c in the tc subsystem in the Linux kernel 2.4.x before 2.4.37.6 and 2.6.x before 2.6.31-rc9 does not initialize certain (1) tcm__pad1 and (2) tcm__pad2 structure members, which might allow local users to obtain sensitive information from kernel memory via unspecified vectors.

Publication Date Oct. 20, 2009, 5 a.m.
Registration Date Jan. 29, 2021, 1:23 p.m.
Last Update Nov. 7, 2023, 11:04 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:2.6.31:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.4.0 2.4.37.6
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.0 2.6.31
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.4:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List