| タイトル | Linux kernel の inet_diag_bc_audit 関数におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| 概要 | Linux kernel の net/ipv4/inet_diag.c の inet_diag_bc_audit 関数は、INET_DIAG バイトコードを適切に監査しないため、サービス運用妨害 (カーネル無限ループ) 状態となる脆弱性が存在します。 本問題は、CVE-2010-3880 とは異なる脆弱性です。 |
| 想定される影響 | ローカルユーザにより、netlink メッセージ内の巧妙に細工された INET_DIAG_REQ_BYTECODE 命令を介して、サービス運用妨害 (カーネル無限ループ) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2011年8月29日0:00 |
| 登録日 | 2012年3月27日18:43 |
| 最終更新日 | 2016年6月30日14:07 |
| CVSS2.0 : 警告 | |
| スコア | 4.9 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:N/I:N/A:C |
| VMware |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| Linux |
| Linux Kernel 2.6.39.3 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年03月27日] 掲載 [2012年12月20日] 影響を受けるシステム:VMware (VMSA-2012-0001) の情報を追加 ベンダ情報:VMware (VMSA-2012-0001) を追加 [2016年06月30日] ベンダ情報:kernel.org (ChangeLog-2.6.39) を追加 ベンダ情報:kernel.org (inet_diag: fix inet_diag_bc_audit()) を追加 ベンダ情報:GNU Project ([PATCH] inet_diag: fix inet_diag_bc_audit()) を追加 ベンダ情報:レッドハット (Bug 714536) を追加 ベンダ情報:レッドハット (RHSA-2011:0927) を追加 |
2018年2月17日10:37 |
| 概要 | The inet_diag_bc_audit function in net/ipv4/inet_diag.c in the Linux kernel before 2.6.39.3 does not properly audit INET_DIAG bytecode, which allows local users to cause a denial of service (kernel infinite loop) via crafted INET_DIAG_REQ_BYTECODE instructions in a netlink message, as demonstrated by an INET_DIAG_BC_JMP instruction with a zero yes value, a different vulnerability than CVE-2010-3880. |
|---|---|
| 公表日 | 2011年8月30日3:55 |
| 登録日 | 2021年1月28日16:38 |
| 最終更新日 | 2024年11月21日10:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.39.3 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_aus:5.6:*:*:*:*:*:*:* | |||||