| Title | Ipsec-tools のパケット処理におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Ipsec-tools の racoon/isakmp_frag.c には、ペイロードのないフラグメント化されたパケットの処理に不備があるため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。 |
| Possible impacts | 第三者にサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 6, 2009, midnight |
| Registration Date | June 30, 2009, 12:04 p.m. |
| Last Update | Jan. 11, 2011, 2:39 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.3.z (server) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| アップル |
| AirMac Express ベースステーション (802.11n) |
| AirMac Extreme ベースステーション (802.11n) |
| Apple Mac OS X v10.5.8 |
| Apple Mac OS X v10.6 |
| Apple Mac OS X v10.6.1 |
| Apple Mac OS X Server v10.5.8 |
| Apple Mac OS X Server v10.6 |
| Apple Mac OS X Server v10.6.1 |
| Time Capsule |
| IPsec-Tools |
| IPsec-Tools 0.7.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2009年06月30日] 掲載 [2009年12月16日] 影響を受けるシステム:アップル (HT3937) の情報を追加 ベンダ情報:アップル (HT3937) を追加 [2010年01月25日] ベンダ情報:ミラクル・リナックス (ipsec-tools-0.6.5-13AXS3.1) を追加 [2011年01月11日] 影響を受けるシステム:アップル (HT4298) の情報を追加 ベンダ情報:アップル (HT4298) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | racoon/isakmp_frag.c in ipsec-tools before 0.7.2 allows remote attackers to cause a denial of service (crash) via crafted fragmented packets without a payload, which triggers a NULL pointer dereference. |
|---|---|
| Publication Date | May 7, 2009, 2:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:17 p.m. |
| Last Update | Sept. 29, 2017, 10:34 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:*:*:*:*:*:*:*:* | 0.7.1 | ||||