| Title | Linux Kernel の IPv4 と IPv6 の実装におけるサービス運用妨害 (ネットワーク障害) の脆弱性 |
|---|---|
| Summary | Linux Kernel の (1) IPv4 および (2) IPv6 の実装は、変更された MD4 アルゴリズムを用いて、シーケンス番号とフラグメント識別子を生成するため、サービス運用妨害 (ネットワーク障害) 状態となる、またはネットワークのセッションが奪われる脆弱性が存在します。 |
| Possible impacts | 第三者により、フラグメント識別子の値を予測して巧妙に細工されたパケットを送信されることで、サービス運用妨害 (ネットワーク障害) 状態にされる、またはネットワークのセッションが奪われる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 24, 2012, midnight |
| Registration Date | May 28, 2012, 4:45 p.m. |
| Last Update | Dec. 17, 2012, 3:57 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.8 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| VMware |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi |
| Linux |
| Linux Kernel 3.1 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年05月28日] 掲載 [2012年12月17日] 影響を受けるシステム:VMware (VMSA-2012-0013) の情報を追加 ベンダ情報:VMware (VMSA-2012-0013) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The (1) IPv4 and (2) IPv6 implementations in the Linux kernel before 3.1 use a modified MD4 algorithm to generate sequence numbers and Fragment Identification values, which makes it easier for remote attackers to cause a denial of service (disrupted networking) or hijack network sessions by predicting these values and sending crafted packets. |
|---|---|
| Publication Date | May 25, 2012, 8:55 a.m. |
| Registration Date | Jan. 28, 2021, 4:39 p.m. |
| Last Update | Nov. 21, 2024, 10:29 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.1 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux:4.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:f5:enterprise_manager:3.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:firepass:7.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 10.1.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* | 10.1.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_wan_optimization_manager:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_protocol_security_module:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 10.0.0 | 10.2.4 | |||
| cpe:2.3:a:f5:firepass:*:*:*:*:*:*:*:* | 6.0.0 | 6.1.0 | |||
| cpe:2.3:a:f5:arx:*:*:*:*:*:*:*:* | 6.0.0 | 6.4.0 | |||
| cpe:2.3:a:f5:enterprise_manager:*:*:*:*:*:*:*:* | 2.1.0 | 2.3.0 | |||
| cpe:2.3:a:f5:big-ip_wan_optimization_manager:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_protocol_security_module:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 11.0.0 | 11.1.0 | |||