| Title | IPComp パケットの受信処理に脆弱性 |
|---|---|
| Summary | 複数の IPComp 実装の受信処理には、メモリ破損の脆弱性が存在します。 IPComp (RFC 3173) は、一般的に IPsec の実装と共に使用されています。 KAME プロジェクトや NetBSD プロジェクトなどで IPComp および IPsec を実装しているコードには、細工された IPComp ペイロードを処理する際にスタックベースのバッファオーバーフローが発生する可能性があります。 なお、本脆弱性を使用した攻撃コードが公開されています。 |
| Possible impacts | 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。 |
| Solution | [パッチを適用する] 各ベンダや配布元が提供する情報をもとに本脆弱性に対応したパッチを適用してください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 IPComp (プロトコル番号 108) パケットをフィルタリングする |
| Publication Date | April 6, 2011, midnight |
| Registration Date | April 27, 2011, 11:48 a.m. |
| Last Update | Oct. 28, 2013, 6:22 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| インターネットイニシアティブ |
| SEIL/B1 ファームウェア 1.00 から 3.20 |
| SEIL/neu 2FE Plus ファームウェア 1.00 から 2.11 |
| SEIL/Turbo ファームウェア 1.00 から 2.11 |
| SEIL/X1 ファームウェア 1.00 から 3.20 |
| SEIL/X2 ファームウェア 1.00 から 3.20 |
| SEIL/x86 ファームウェア 1.70 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2011年04月27日] 掲載 [2013年10月28日] CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:CWE-ID を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple stack consumption vulnerabilities in the kernel in NetBSD 4.0, 5.0 before 5.0.3, and 5.1 before 5.1.1, when IPsec is enabled, allow remote attackers to cause a denial of service (memory corruption and panic) or possibly have unspecified other impact via a crafted (1) IPv4 or (2) IPv6 packet with nested IPComp headers. |
|---|---|
| Publication Date | May 10, 2011, 4:55 a.m. |
| Registration Date | Jan. 28, 2021, 4:38 p.m. |
| Last Update | Nov. 21, 2024, 10:26 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:netbsd:netbsd:5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0.1:*:*:*:*:*:*:* | |||||