Linux kernel の arch/x86/ia32/ia32entry.S におけるレジスタ値を読み取られる脆弱性
タイトル Linux kernel の arch/x86/ia32/ia32entry.S におけるレジスタ値を読み取られる脆弱性
概要

x86_64 プラットフォーム上で稼動する Linux kernel の arch/x86/ia32/ia32entry.S には、ユーザモードに戻る前に特定の kernel のレジスタを消去しないため、レジスタ値を読み取られる脆弱性が存在します。

想定される影響 ローカルユーザにより、ia32 を 64 ビットモードの処理に切り替えることによって以前のプロセスからレジスタ値を読み取られる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年10月20日0:00
登録日 2010年2月1日11:52
最終更新日 2010年4月2日13:56
CVSS2.0 : 警告
スコア 4.9
ベクター AV:L/AC:L/Au:N/C:C/I:N/A:N
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.4.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.6.31.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2010年02月01日]
  掲載
[2010年04月02日]
  影響を受けるシステム: ミラクル・リナックス (kernel-2.6.18-128.14.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.14.AXS3) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-2910
概要

arch/x86/ia32/ia32entry.S in the Linux kernel before 2.6.31.4 on the x86_64 platform does not clear certain kernel registers before a return to user mode, which allows local users to read register values from an earlier process by switching an ia32 process to 64-bit mode.

公表日 2009年10月21日2:30
登録日 2021年1月29日13:22
最終更新日 2023年2月13日11:20
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.31.4
構成2 以上 以下 より上 未満
cpe:2.3:o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp2:*:*:*:*:*:*
cpe:2.3:a:suse:linux_enterprise_debuginfo:10:sp2:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:virtualization:5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.4:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:10:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧