VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : Information for vulnerability impact analysis
[ about VRDA Feed | JPCERT/CC



 
Vulnerability Analysis Result (Revision No : 1) [ Download XML
CVE-2010-1641
kernel: The do_gfs2_set_flags function in fs/gfs2/file.c in...
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-1641

Original

The do_gfs2_set_flags function in fs/gfs2/file.c in the Linux kernel before 2.6.34-git10 does not verify the ownership of a file, which allows local users to bypass intended access restrictions via a SETFLAGS ioctl request.

Translation   (Show)





About This Analysis Information
Analysis Information Provider:
NIST NVD
First Published:
2010-06-01
Source Information Category:
Advisory, Alert
Last Updated:
2010-06-02




Affected Product Tags
cpe:/o:linux:kernel:2.6.0
cpe:/o:linux:kernel:2.6.1
cpe:/o:linux:kernel:2.6.10
cpe:/o:linux:kernel:2.6.11
cpe:/o:linux:kernel:2.6.11.1
cpe:/o:linux:kernel:2.6.11.10
cpe:/o:linux:kernel:2.6.11.11
cpe:/o:linux:kernel:2.6.11.12
cpe:/o:linux:kernel:2.6.11.2
cpe:/o:linux:kernel:2.6.11.3
cpe:/o:linux:kernel:2.6.11.4
cpe:/o:linux:kernel:2.6.11.5
cpe:/o:linux:kernel:2.6.11.6
cpe:/o:linux:kernel:2.6.11.7
cpe:/o:linux:kernel:2.6.11.8
cpe:/o:linux:kernel:2.6.11.9
cpe:/o:linux:kernel:2.6.12
cpe:/o:linux:kernel:2.6.12.1
cpe:/o:linux:kernel:2.6.12.2
cpe:/o:linux:kernel:2.6.12.3
cpe:/o:linux:kernel:2.6.12.4
cpe:/o:linux:kernel:2.6.12.5
cpe:/o:linux:kernel:2.6.12.6
cpe:/o:linux:kernel:2.6.13
cpe:/o:linux:kernel:2.6.13.1
cpe:/o:linux:kernel:2.6.13.2
cpe:/o:linux:kernel:2.6.13.3
cpe:/o:linux:kernel:2.6.13.4
cpe:/o:linux:kernel:2.6.13.5
cpe:/o:linux:kernel:2.6.14
cpe:/o:linux:kernel:2.6.14.1
cpe:/o:linux:kernel:2.6.14.3
cpe:/o:linux:kernel:2.6.14.4
cpe:/o:linux:kernel:2.6.14.5
cpe:/o:linux:kernel:2.6.14.6
cpe:/o:linux:kernel:2.6.14.7
cpe:/o:linux:kernel:2.6.15
cpe:/o:linux:kernel:2.6.15.1
cpe:/o:linux:kernel:2.6.15.2
cpe:/o:linux:kernel:2.6.15.3
cpe:/o:linux:kernel:2.6.15.4
cpe:/o:linux:kernel:2.6.15.5
cpe:/o:linux:kernel:2.6.15.6
cpe:/o:linux:kernel:2.6.15.7
cpe:/o:linux:kernel:2.6.16
cpe:/o:linux:kernel:2.6.16.1
cpe:/o:linux:kernel:2.6.16.10
cpe:/o:linux:kernel:2.6.16.11
cpe:/o:linux:kernel:2.6.16.12
cpe:/o:linux:kernel:2.6.16.13
cpe:/o:linux:kernel:2.6.16.14
cpe:/o:linux:kernel:2.6.16.15
cpe:/o:linux:kernel:2.6.16.16
cpe:/o:linux:kernel:2.6.16.17
cpe:/o:linux:kernel:2.6.16.18
cpe:/o:linux:kernel:2.6.16.19
cpe:/o:linux:kernel:2.6.16.2
cpe:/o:linux:kernel:2.6.16.20
cpe:/o:linux:kernel:2.6.16.21
cpe:/o:linux:kernel:2.6.16.22
cpe:/o:linux:kernel:2.6.16.23
cpe:/o:linux:kernel:2.6.16.24
cpe:/o:linux:kernel:2.6.16.25
cpe:/o:linux:kernel:2.6.16.26
cpe:/o:linux:kernel:2.6.16.27
cpe:/o:linux:kernel:2.6.16.28
cpe:/o:linux:kernel:2.6.16.29
cpe:/o:linux:kernel:2.6.16.3
cpe:/o:linux:kernel:2.6.16.30
cpe:/o:linux:kernel:2.6.16.31
cpe:/o:linux:kernel:2.6.16.4
cpe:/o:linux:kernel:2.6.16.5
cpe:/o:linux:kernel:2.6.16.6
cpe:/o:linux:kernel:2.6.16.7
cpe:/o:linux:kernel:2.6.16.8
cpe:/o:linux:kernel:2.6.16.9
cpe:/o:linux:kernel:2.6.17
cpe:/o:linux:kernel:2.6.17.1
cpe:/o:linux:kernel:2.6.17.10
cpe:/o:linux:kernel:2.6.17.11
cpe:/o:linux:kernel:2.6.17.12
cpe:/o:linux:kernel:2.6.17.13
cpe:/o:linux:kernel:2.6.17.14
cpe:/o:linux:kernel:2.6.17.2
cpe:/o:linux:kernel:2.6.17.3
cpe:/o:linux:kernel:2.6.17.4
cpe:/o:linux:kernel:2.6.17.5
cpe:/o:linux:kernel:2.6.17.6
cpe:/o:linux:kernel:2.6.17.7
cpe:/o:linux:kernel:2.6.17.8
cpe:/o:linux:kernel:2.6.17.9
cpe:/o:linux:kernel:2.6.18.1
cpe:/o:linux:kernel:2.6.18.2
cpe:/o:linux:kernel:2.6.18.3
cpe:/o:linux:kernel:2.6.18.4
cpe:/o:linux:kernel:2.6.18.5
cpe:/o:linux:kernel:2.6.18.6
cpe:/o:linux:kernel:2.6.18.7
cpe:/o:linux:kernel:2.6.18.8
cpe:/o:linux:kernel:2.6.2
cpe:/o:linux:kernel:2.6.22
cpe:/o:linux:kernel:2.6.22.2
cpe:/o:linux:kernel:2.6.22.3
cpe:/o:linux:kernel:2.6.22.4
cpe:/o:linux:kernel:2.6.22.5
cpe:/o:linux:kernel:2.6.22.6
cpe:/o:linux:kernel:2.6.22.7
cpe:/o:linux:kernel:2.6.23
cpe:/o:linux:kernel:2.6.23.1
cpe:/o:linux:kernel:2.6.23.2
cpe:/o:linux:kernel:2.6.23.3
cpe:/o:linux:kernel:2.6.23.4
cpe:/o:linux:kernel:2.6.23.5
cpe:/o:linux:kernel:2.6.23.6
cpe:/o:linux:kernel:2.6.23.7
cpe:/o:linux:kernel:2.6.23:rc1
cpe:/o:linux:kernel:2.6.23:rc2
cpe:/o:linux:kernel:2.6.24:rc1
cpe:/o:linux:kernel:2.6.24:rc2
cpe:/o:linux:kernel:2.6.24:rc3
cpe:/o:linux:kernel:2.6.24:rc4
cpe:/o:linux:kernel:2.6.24:rc5
cpe:/o:linux:kernel:2.6.3
cpe:/o:linux:kernel:2.6.32
cpe:/o:linux:kernel:2.6.32.1
cpe:/o:linux:kernel:2.6.32.2
cpe:/o:linux:kernel:2.6.32.3
cpe:/o:linux:kernel:2.6.32.4
cpe:/o:linux:kernel:2.6.33
cpe:/o:linux:kernel:2.6.33.1
cpe:/o:linux:kernel:2.6.33.2
cpe:/o:linux:kernel:2.6.33:rc1
cpe:/o:linux:kernel:2.6.33:rc2
cpe:/o:linux:kernel:2.6.33:rc3
cpe:/o:linux:kernel:2.6.33:rc4
cpe:/o:linux:kernel:2.6.33:rc5
cpe:/o:linux:kernel:2.6.33:rc6
cpe:/o:linux:kernel:2.6.34:git1
cpe:/o:linux:kernel:2.6.34:git2
cpe:/o:linux:kernel:2.6.34:git3
cpe:/o:linux:kernel:2.6.34:git4
cpe:/o:linux:kernel:2.6.34:git5
cpe:/o:linux:kernel:2.6.34:git6
cpe:/o:linux:kernel:2.6.34:git7
cpe:/o:linux:kernel:2.6.34:git8
cpe:/o:linux:kernel:2.6.34:git9 and previous versions
cpe:/o:linux:kernel:2.6.34:rc1
cpe:/o:linux:kernel:2.6.34:rc2
cpe:/o:linux:kernel:2.6.34:rc3
cpe:/o:linux:kernel:2.6.34:rc4
cpe:/o:linux:kernel:2.6.34:rc5
cpe:/o:linux:kernel:2.6.34:rc6
cpe:/o:linux:kernel:2.6.34:rc7
cpe:/o:linux:kernel:2.6.4
cpe:/o:linux:kernel:2.6.5
cpe:/o:linux:kernel:2.6.6
cpe:/o:linux:kernel:2.6.7
cpe:/o:linux:kernel:2.6.8
cpe:/o:linux:kernel:2.6.8.1
cpe:/o:linux:kernel:2.6.9
 


Vulnerability Analysis Results
[Access Vector]  [?]
Undefined [?]

X Local [?]
Adjacent Network [?]
Network [?]

[Access Complexit]  [?]
Undefined [?]

High [?]
Medium [?]
X Low [?]

[Authentication]  [?]
Undefined [?]

Multiple [?]
Single [?]
X None [?]

[Confidentiality Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Integrity Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Availability Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

Alternatives




References
BID 40356




CONFIRM http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/incr/patch-2.6.34-git9-git10.bz2




CONFIRM https://bugzilla.redhat.com/show_bug.cgi?id=595579




CONFIRM http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=7df0e0397b9a18358573274db9fdab991941062f




MLIST [cluster-devel] 20100525 [PATCH 3/3] GFS2: Fix permissions checking for setflags ioctl()




MLIST [oss-security] 20100526 Re: CVE request - kernel: GFS2: The setflags ioctl() doesn't check file ownership




MLIST [oss-security] 20100525 Re: CVE request - kernel: GFS2: The setflags ioctl() doesn't check file ownership




MLIST [oss-security] 20100525 CVE request - kernel: GFS2: The setflags ioctl() doesn't check file ownership




Vulnerability Type Permissions, Privileges, and Access Control (CWE-264)




XF kernel-gfs2-security-bypass(58926)





Copyright © 2010 JPCERT/CC All Rights Reserved.