製品・ソフトウェアに関する情報
iSNS 実装におけるバッファーオーバーフローの脆弱性
Title iSNS 実装におけるバッファーオーバーフローの脆弱性
Summary

Linux SCSI target framework、iSCSI Enterprise Target および Generic SCSI Target Subsystem の isns.c 内にある iSNS 実装には、バッファーオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、サービス運用妨害 (DoS) 状態にされる、または SCN メッセージの長大な iSCSI ネームストリングあるいは無効な PDU を介して任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 8, 2010, midnight
Registration Date July 28, 2010, 7:30 p.m.
Last Update July 28, 2010, 7:30 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
レッドハット
RHEL Cluster-Storage (v. 5 server)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年07月28日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-2221
Summary

Multiple buffer overflows in the iSNS implementation in isns.c in (1) Linux SCSI target framework (aka tgt or scsi-target-utils) before 1.0.6, (2) iSCSI Enterprise Target (aka iscsitarget or IET) 1.4.20.1 and earlier, and (3) Generic SCSI Target Subsystem for Linux (aka SCST or iscsi-scst) 1.0.1.1 and earlier allow remote attackers to cause a denial of service (memory corruption and daemon crash) or possibly execute arbitrary code via (a) a long iSCSI Name string in an SCN message or (b) an invalid PDU.

Publication Date July 9, 2010, 3:30 a.m.
Registration Date Jan. 29, 2021, 11:02 a.m.
Last Update Nov. 21, 2024, 10:16 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:zaal:tgt:*:*:*:*:*:*:*:* 1.0.5
cpe:2.3:a:zaal:tgt:0.9.5:*:*:*:*:*:*:*
cpe:2.3:a:zaal:tgt:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:zaal:tgt:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:zaal:tgt:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:zaal:tgt:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:zaal:tgt:1.0.4:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.4:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.10:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.4:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.3:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.6:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.11:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.0:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.5:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.15:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.13:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.2:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.3:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:1.4.18:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:1.4.19:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.12:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.2:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.2:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.7:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.5:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:*:*:*:*:*:*:*:* 1.4.20
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.1:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.8:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.1.0:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.17:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.4:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.14:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.6:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.2.6:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.3:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.8:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.5:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.16:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.3.7:*:*:*:*:*:*:*
cpe:2.3:a:arne_redlich_\&_ross_walker:iscsitarget:0.4.9:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:*:*:*:*:*:*:*:* 1.0.1
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.0a:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.1:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.2:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.3:pre2:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.3:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.3:pre4:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.3:pre1:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.4:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.5:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.5.1:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:0.9.5.2:*:*:*:*:*:*:*
cpe:2.3:a:vladislav_bolkhovitin:generic_scsi_target_subsystem:1.0.0:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List