Linux kernel の tc_fill_tclass 関数における重要な情報を取得される脆弱性
タイトル Linux kernel の tc_fill_tclass 関数における重要な情報を取得される脆弱性
概要

Linux kernel の tc_fill_tclass 関数には、構造体メンバの tcm__pad1 および tcm__pad2 を初期化しないため、Kernel メモリから重要な情報を取得される脆弱性が存在します。

想定される影響 ローカルユーザに重要な情報を取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年10月19日0:00
登録日 2009年12月2日14:53
最終更新日 2010年1月26日11:37
CVSS2.0 : 警告
スコア 4.9
ベクター AV:L/AC:L/Au:N/C:C/I:N/A:N
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.4.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.4.37.6 未満
Linux Kernel 2.6.31-rc9 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2009年12月02日]
  掲載
[2010年01月26日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-128.13AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.13AXS3) を追加
  ベンダ情報:ミラクル・リナックス (1992) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-3228
概要

The tc_fill_tclass function in net/sched/sch_api.c in the tc subsystem in the Linux kernel 2.4.x before 2.4.37.6 and 2.6.x before 2.6.31-rc9 does not initialize certain (1) tcm__pad1 and (2) tcm__pad2 structure members, which might allow local users to obtain sensitive information from kernel memory via unspecified vectors.

公表日 2009年10月20日5:00
登録日 2021年1月29日13:23
最終更新日 2023年11月7日11:04
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:2.6.31:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.4.0 2.4.37.6
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.0 2.6.31
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.4:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧