製品・ソフトウェアに関する情報
Linux kernel のネットワークキューイング機能の実装における重要な情報を取得される脆弱性
Title Linux kernel のネットワークキューイング機能の実装における重要な情報を取得される脆弱性
Summary

Linux kernel のネットワークキューイング機能の実装には、以下の関数の処理に関して不備があり、ダンプの操作が実行されている際、特定の構造体のメンバを初期化しないため、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (1)net/sched/act_gact.c の tcf_gact_dump 関数 (2)net/sched/act_mirred.c の tcf_mirred_dump 関数 (3)net/sched/act_nat.c の tcf_nat_dump 関数 (4)net/sched/act_simple.c の tcf_simp_dump 関数 (5)net/sched/act_skbedit.c の tcf_skbedit_dump 関数

Possible impacts ローカルユーザにより、カーネルメモリから重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 1, 2010, midnight
Registration Date Oct. 15, 2010, 1:25 p.m.
Last Update Dec. 26, 2012, 11:55 a.m.
CVSS2.0 : 注意
Score 2.1
Vector AV:L/AC:L/Au:N/C:P/I:N/A:N
Affected System
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
VMware
VMware ESX 3.0.3
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
Linux
Linux Kernel 2.6.36-rc2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年10月15日]
  掲載
[2010年11月04日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-194.7.AXS3) の情報を追加
  影響を受けるシステム:レッドハット (RHSA-2010:0779) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.7.AXS3) を追加
  ベンダ情報:レッドハット (RHSA-2010:0779) を追加
[2010年12月03日]
  影響を受けるシステム:ミラクル・リナックス (2149) の情報を追加
  ベンダ情報:ミラクル・リナックス (2149) を追加
[2012年12月26日]
  影響を受けるシステム:VMware (VMSA-2011-0012) の情報を追加
  ベンダ情報:VMware (VMSA-2011-0012) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-2942
Summary

The actions implementation in the network queueing functionality in the Linux kernel before 2.6.36-rc2 does not properly initialize certain structure members when performing dump operations, which allows local users to obtain potentially sensitive information from kernel memory via vectors related to (1) the tcf_gact_dump function in net/sched/act_gact.c, (2) the tcf_mirred_dump function in net/sched/act_mirred.c, (3) the tcf_nat_dump function in net/sched/act_nat.c, (4) the tcf_simp_dump function in net/sched/act_simple.c, and (5) the tcf_skbedit_dump function in net/sched/act_skbedit.c.

Publication Date Sept. 22, 2010, 3 a.m.
Registration Date Jan. 29, 2021, 11:04 a.m.
Last Update Nov. 21, 2024, 10:17 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:2.6.36:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.35.13
cpe:2.3:o:linux:linux_kernel:2.6.36:-:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_server:11:sp1:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_desktop:11:sp1:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_server:11:-:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_server:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_desktop:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:suse_linux_enterprise_desktop:11:-:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:avaya:aura_system_manager:6.0:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_manager:5.2:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_communication_manager:5.2:*:*:*:*:*:*:*
cpe:2.3:a:avaya:voice_portal:5.1:-:*:*:*:*:*:*
cpe:2.3:a:avaya:voice_portal:5.1:sp1:*:*:*:*:*:*
cpe:2.3:a:avaya:voice_portal:5.0:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_platform:1.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_platform:6.0:-:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_platform:6.0:sp1:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_manager:6.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_system_manager:6.1.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_session_manager:1.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_session_manager:5.2:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_session_manager:6.0:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_presence_services:6.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_presence_services:6.1.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:aura_presence_services:6.0:*:*:*:*:*:*:*
cpe:2.3:a:avaya:iq:5.1:*:*:*:*:*:*:*
cpe:2.3:a:avaya:iq:5.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:vmware:esx:4.1:*:*:*:*:*:*:*
cpe:2.3:o:vmware:esx:4.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List