製品・ソフトウェアに関する情報
MFR の FRAgent.exe におけるサービス運用妨害 (DoS) の脆弱性
Title MFR の FRAgent.exe におけるサービス運用妨害 (DoS) の脆弱性
Summary

Mandiant First Response (MFR) の FRAgent.exe は、デーモンモードで稼動している、およびエージェントが 0.0.0.0. (全インターフェース) へ結合される際、非排他モードでソケットを開くため、ソケットをハイジャックされる、データを取り込まれる、またはサービス運用妨害 (デーモン操作の損失) 状態となる脆弱性が存在します。

Possible impacts ローカルユーザにより、ソケットをハイジャックされる、データを取り込まれる、またはサービス運用妨害 (デーモン操作の損失) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 19, 2006, midnight
Registration Date Sept. 25, 2012, 3:36 p.m.
Last Update Sept. 25, 2012, 3:36 p.m.
CVSS2.0 : 注意
Score 2.4
Vector AV:L/AC:H/Au:S/C:P/I:N/A:P
Affected System
mandiant
first response 1.1.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-6476
Summary

FRAgent.exe in Mandiant First Response (MFR) before 1.1.1, when run in daemon mode and when the agent is bound to 0.0.0.0 (all interfaces), opens sockets in non-exclusive mode, which allows local users to hijack the socket, and capture data or cause a denial of service (loss of daemon operation).

Summary

FRAgent.exe en Mandiant First Response (MFR) anterior a 1.1.1, cuando está funcionando en modo demonio y cuando el agente está vinculado a 0.0.0.0 (todas las interfaces), abre los sockets en modo no-exclusivo, lo cual permite a un usuario local secuestrar el socket, y capturar datos o provocar denegación de servicio (perdida de operación de demonio)

Publication Date Dec. 20, 2006, 11:28 a.m.
Registration Date Jan. 29, 2021, 3:51 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mandiant:first_response:*:*:*:*:*:*:*:* 1.1
Related information, measures and tools
Common Vulnerabilities List