| Title | HAProxy のヘッダキャプチャ機能のトラッシュバッファにおけるバッファオーバーフローの脆弱性 |
|---|---|
| Summary | HAProxy のヘッダキャプチャ機能のトラッシュバッファには、global.tune.bufsize がデフォルトより大きな値に設定され、ヘッダの書き換え機能が有効な場合、バッファオーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、サービス運用妨害 (DoS) 状態にされる、および任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 27, 2012, midnight |
| Registration Date | May 29, 2012, 3:20 p.m. |
| Last Update | Aug. 27, 2013, 5:01 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5.1 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:P/I:P/A:P |
| Willy Tarreau |
| HAProxy 1.4.21 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年05月29日] 掲載 [2012年05月30日] CVSS による深刻度:基本値と攻撃条件の複雑さを変更 [2013年08月27日] ベンダ情報:Gentoo Linux (GLSA 201301-02) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Buffer overflow in the trash buffer in the header capture functionality in HAProxy before 1.4.21, when global.tune.bufsize is set to a value greater than the default and header rewriting is enabled, allows remote attackers to cause a denial of service and possibly execute arbitrary code via unspecified vectors. |
|---|---|
| Publication Date | May 28, 2012, 5:55 a.m. |
| Registration Date | Jan. 28, 2021, 2:59 p.m. |
| Last Update | Nov. 21, 2024, 10:39 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:haproxy:haproxy:*:*:*:*:*:*:*:* | 1.4.20 | ||||