製品・ソフトウェアに関する情報
Linux kernel の tcf_fill_node 関数におけるカーネルメモリから重要な情報を取得される脆弱性
Title Linux kernel の tcf_fill_node 関数におけるカーネルメモリから重要な情報を取得される脆弱性
Summary

Linux kernel の netlink サブシステムの net/sched/cls_api.c の tcf_fill_node 関数には、特定の構造体メンバの tcm__pad2 が初期化されないため、カーネルメモリから重要な情報を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、カーネルメモリから重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 19, 2009, midnight
Registration Date Jan. 19, 2010, 3:55 p.m.
Last Update April 2, 2010, 1:49 p.m.
CVSS2.0 : 警告
Score 4.9
Vector AV:L/AC:L/Au:N/C:C/I:N/A:N
Affected System
レッドハット
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.4.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.4.37.6 およびそれ以前
Linux Kernel 2.6.32-rc5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年01月19日]
  掲載
[2010年02月16日]
  ベンダ情報:ミラクル・リナックス (1992) を追加
[2010年04月02日]
  影響を受けるシステム: ミラクル・リナックス (kernel-2.6.18-128.14.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.14.AXS3) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-3612
Summary

The tcf_fill_node function in net/sched/cls_api.c in the netlink subsystem in the Linux kernel 2.6.x before 2.6.32-rc5, and 2.4.37.6 and earlier, does not initialize a certain tcm__pad2 structure member, which might allow local users to obtain sensitive information from kernel memory via unspecified vectors. NOTE: this issue exists because of an incomplete fix for CVE-2005-4881.

Publication Date Oct. 20, 2009, 5 a.m.
Registration Date Jan. 29, 2021, 1:24 p.m.
Last Update Nov. 7, 2023, 11:04 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:2.6.32:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.32:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.4.37.6
cpe:2.3:o:linux:linux_kernel:2.6.32:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.32:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.32:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.0 2.6.32
Configuration2 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp3:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:10:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List