JVNDB-2016-006123
|
BSD libc にバッファオーバーフローの脆弱性
|
BSD libc ライブラリには、バッファオーバーフローの脆弱性が存在します。
バッファオーバーフロー(CWE-120) - CVE-2016-6559
link_ntoa() 関数には、obuf 変数に関する不適切な処理に起因するバッファオーバーフローの脆弱性が存在します。
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
https://cwe.mitre.org/data/definitions/120.html
FreeBSD 開発者の分析によると、攻撃可能な状態で link_ntoa() 関数が実装されているアプリケーションは存在しないだろうとの見解です ("it is very unlikely that applications exist that utilize link_ntoa() in an exploitable manner")。また、CERT/CC は、2016年12月6日時点で本脆弱性の実証コードは確認していません。
|
CVSS v3 による深刻度 基本値: 8.1 (重要) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 9.3 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
複数の製品で使用される BSD libc が本脆弱性の影響を受けます。
|
FreeBSD
(複数のベンダ)
|
|
想定される影響は、攻撃手法や、アプリケーションによるライブラリの使用方法に依存します。最悪の場合、アプリケーションの実行権限で任意のコードが実行される可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
なお、FreeBSD では、次のパッチレベルにおいて本脆弱性に対する修正が適用されています。
* 9.3-RELEASE-p51
* 10.1-RELEASE-p43
* 10.2-RELEASE-p26
* 10.3-RELEASE-p13
* 11.0-RELEASE-p4
|
FreeBSD
NetBSD
OpenBSD
|
- 古典的バッファオーバーフロー(CWE-120) [IPA評価]
|
- CVE-2016-6559
|
- JVN : JVNVU#91242711
- National Vulnerability Database (NVD) : CVE-2016-6559
- US-CERT Vulnerability Note : VU#548487
|
- [2016年12月08日]
掲載
- [2019年09月26日]
参考情報:National Vulnerability Database (NVD) (CVE-2016-6559) を追加
影響を受けるシステム:内容の更新
|