JVNDB-2012-006072
|
chrony の pktlength.c における整数オーバーフローの脆弱性
|
chrony の pktlength.c には、整数オーバーフローの脆弱性が存在します。
バージョン 1.27 および 1.28 は悪用するための認証を必要としません。
|
CVSS v2 による深刻度 基本値: 5.0 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 部分的
|
|
tuxfamily
|
|
第三者により、巧妙に細工された以下のコマンドリクエストまたはリプライを介して、out-of-bounds read またはバッファオーバーフローを誘発されることで、サービス運用妨害 (クラッシュ) 状態にされる可能性があります。
(1) PKL_CommandLength 関数の REQ_SUBNETS_ACCESSED コマンドリクエスト
(2) PKL_CommandLength 関数の REQ_CLIENT_ACCESSES コマンドリクエスト
(3) PKL_ReplyLength 関数の RPY_SUBNETS_ACCESSED コマンドリプライ
(4) PKL_ReplyLength 関数の RPY_CLIENT_ACCESSES コマンドリプライ
(5) PKL_ReplyLength 関数の RPY_CLIENT_ACCESSES_BY_INDEX コマンドリプライ
(6) PKL_ReplyLength 関数の RPY_MANUAL_LIST コマンドリプライ
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Debian
tuxfamily
レッドハット
|
- 数値処理の問題(CWE-189) [NVD評価]
|
- CVE-2012-4502
|
- National Vulnerability Database (NVD) : CVE-2012-4502
- 関連文書 : [Not a CVE request, just notification] CVE-2012-4502, CVE-2012-4503 -- Two security flaws fixed in Chrony v1.29
- 関連文書 : chrony-1.29 released (security)
|
|