| Title | Dibbler における整数オーバーフローの脆弱性 |
|---|---|
| Summary | Dibbler には、整数オーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、過度に大きいレングス値を伴うオプションを含むパケットを介して、過剰なメモリの割り当てを誘発される、およびサービス運用妨害 (デーモンクラッシュ) 状態にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 21, 2007, midnight |
| Registration Date | June 26, 2012, 3:54 p.m. |
| Last Update | June 26, 2012, 3:54 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| dibbler |
| dibbler 0.6.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple integer overflows in Dibbler 0.6.0 allow remote attackers to cause a denial of service (daemon crash) via packets containing options with large lengths, which trigger attempts at excessive memory allocation, as demonstrated by (1) the TSrvMsg constructor in SrvMessages/SrvMsg.cpp; the (2) TClntMsg, (3) TClntOptIAAddress, (4) TClntOptIAPrefix, (5) TOptVendorSpecInfo, and (6) TOptOptionRequest constructors; and the (7) TRelIfaceMgr::decodeRelayRepl, (8) TRelMsg::decodeOpts, and (9) TSrvIfaceMgr::decodeRelayForw methods. |
|---|---|
| Publication Date | Sept. 22, 2007, 4:17 a.m. |
| Registration Date | Jan. 29, 2021, 2:20 p.m. |
| Last Update | July 29, 2017, 10:33 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:dibbler:dibbler:0.6.0:*:*:*:*:*:*:* | |||||