製品・ソフトウェアに関する情報
Linux kernel の Transparent Inter-Process Communication 機能におけるサービス運用妨害 (DoS) の脆弱性
Title Linux kernel の Transparent Inter-Process Communication 機能におけるサービス運用妨害 (DoS) の脆弱性
Summary

Linux kernel の Transparent Inter-Process Communication 機能には、サービス運用妨害 (DoS) となる脆弱性が存在します。

Possible impacts ローカルユーザにより、Null ポインタデリファレンスを誘発するネットワークモード実行前の AF_TIPC を経由したデータグラムの送信によって、サービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 31, 2010, midnight
Registration Date July 26, 2010, 6:28 p.m.
Last Update March 3, 2011, 1:38 p.m.
CVSS2.0 : 警告
Score 4.9
Vector AV:L/AC:L/Au:N/C:N/I:N/A:C
Affected System
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
VMware
VMware ESX 3.0.3
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
Linux
Linux Kernel 2.6.16-rc1 から 2.6.33
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年07月26日]
  掲載
[2010年08月18日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-194.3.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.3.AXS3) を追加
[2011年03月03日]
  影響を受けるシステム:VMware (VMSA-2011-0003) の情報を追加
  ベンダ情報:VMware (VMSA-2011-0003) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-1187
Summary

The Transparent Inter-Process Communication (TIPC) functionality in Linux kernel 2.6.16-rc1 through 2.6.33, and possibly other versions, allows local users to cause a denial of service (kernel OOPS) by sending datagrams through AF_TIPC before entering network mode, which triggers a NULL pointer dereference.

Publication Date April 1, 2010, 3 a.m.
Registration Date Jan. 29, 2021, 10:59 a.m.
Last Update Nov. 7, 2023, 11:05 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:2.6.16:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.16:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.33 2.6.16
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List