JVNDB-2002-000231
|
Fetchmail の "Multidrop" モードにおけるサービス運用妨害 (DoS) の脆弱性
|
------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
fetchmail 6.0.0 以前の "multidrop" モードには、いくつかの実装の不備が存在します。
1. 故意的に作成された悪意のある DNS パケットを受け取ったときに fetchmail がクラッシュしてしまいます。この問題は、メールの本文内に含まれる特定のヘッダの解釈を行う際に、文字列のコピーに必要な文字列長のチェックを適切に行っていないために発生します。
2. 悪意のあるメールメッセージを受信した際に、ヒープ領域でオーバーフローが発生し任意のコマンド実行を許してしまう可能性が存在します。この問題は "Recived:" ヘッダの取り扱いに問題があるため発生します。
この結果、リモートの攻撃者にサービス不能攻撃や fetchmail の権限(通常 root 権限)で任意のコマンド実行を許してしまう可能性があります。
|
CVSS v2 による深刻度 基本値: 5.0 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 部分的
|
|
レッドハット
- Red Hat Linux 6.2
- Red Hat Linux 7.0
- Red Hat Linux 7.1
- Red Hat Linux 7.2
- Red Hat Linux 7.3
|
|
本脆弱性に伴う影響については、「概要」をご参照ください。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
レッドハット
|
- 不適切な入力確認(CWE-20) [NVD評価]
|
- CVE-2002-1175
|
- National Vulnerability Database (NVD) : CVE-2002-1175
- SecurityFocus : 5825
- SecurityFocus : 5827
|
|