NVD Vulnerability Detail
Search Exploit, PoC
CVE-2010-4258
Summary

The do_exit function in kernel/exit.c in the Linux kernel before 2.6.36.2 does not properly handle a KERNEL_DS get_fs value, which allows local users to bypass intended access_ok restrictions, overwrite arbitrary kernel memory locations, and gain privileges by leveraging a (1) BUG, (2) NULL pointer dereference, or (3) page fault, as demonstrated by vectors involving the clear_child_tid feature and the splice system call.

Publication Date Dec. 31, 2010, 4 a.m.
Registration Date Jan. 29, 2021, 11:08 a.m.
Last Update Nov. 21, 2024, 10:20 a.m.
CVSS2.0 : MEDIUM
Score 6.2
Vector AV:L/AC:H/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. はい
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.36.2
Configuration2 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:11:sp1:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Linux kernel の kernel/exit.c 内にある do_exit 関数における権限を取得される脆弱性
Title Linux kernel の kernel/exit.c 内にある do_exit 関数における権限を取得される脆弱性
Summary

Linux kernel の kernel/exit.c 内にある do_exit 関数は、KERNEL_DS get_fs 値を適切に処理しないため、access_ok の制限を回避され、任意のカーネルメモリのロケーションを上書きされたり、あるいは、権限を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、(1) BUG、(2) NULL ポインタのデリファレンス、または (3) ページフォルトを介して、access_ok の制限を回避され、任意のカーネルメモリのロケーションを上書きされたり、あるいは、権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 9, 2010, midnight
Registration Date March 23, 2011, 3:29 p.m.
Last Update Aug. 24, 2011, 10:11 a.m.
Affected System
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.6.36.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2011年03月23日]
  掲載
[2011年05月06日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) を追加
[2011年08月24日]
 ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) を更新
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.13.AXS3) を追加
Feb. 17, 2018, 10:37 a.m.