| Title | chrony の pktlength.c における整数オーバーフローの脆弱性 |
|---|---|
| Summary | chrony の pktlength.c には、整数オーバーフローの脆弱性が存在します。 バージョン 1.27 および 1.28 は悪用するための認証を必要としません。 |
| Possible impacts | 第三者により、巧妙に細工された以下のコマンドリクエストまたはリプライを介して、out-of-bounds read またはバッファオーバーフローを誘発されることで、サービス運用妨害 (クラッシュ) 状態にされる可能性があります。 (1) PKL_CommandLength 関数の REQ_SUBNETS_ACCESSED コマンドリクエスト (2) PKL_CommandLength 関数の REQ_CLIENT_ACCESSES コマンドリクエスト (3) PKL_ReplyLength 関数の RPY_SUBNETS_ACCESSED コマンドリプライ (4) PKL_ReplyLength 関数の RPY_CLIENT_ACCESSES コマンドリプライ (5) PKL_ReplyLength 関数の RPY_CLIENT_ACCESSES_BY_INDEX コマンドリプライ (6) PKL_ReplyLength 関数の RPY_MANUAL_LIST コマンドリプライ |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 7, 2012, midnight |
| Registration Date | Nov. 7, 2013, 5:01 p.m. |
| Last Update | Nov. 7, 2013, 5:01 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| tuxfamily |
| chrony 1.29 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年11月07日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple integer overflows in pktlength.c in Chrony before 1.29 allow remote attackers to cause a denial of service (crash) via a crafted (1) REQ_SUBNETS_ACCESSED or (2) REQ_CLIENT_ACCESSES command request to the PKL_CommandLength function or crafted (3) RPY_SUBNETS_ACCESSED, (4) RPY_CLIENT_ACCESSES, (5) RPY_CLIENT_ACCESSES_BY_INDEX, or (6) RPY_MANUAL_LIST command reply to the PKL_ReplyLength function, which triggers an out-of-bounds read or buffer overflow. NOTE: versions 1.27 and 1.28 do not require authentication to exploit. |
|---|---|
| Publication Date | Nov. 6, 2013, 6:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:03 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:tuxfamily:chrony:1.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.21:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.23:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.24:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.27:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:*:*:*:*:*:*:*:* | 1.28 | ||||
| cpe:2.3:a:tuxfamily:chrony:1.25:pre2:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.19.99.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.23.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.19.99.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.28:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.26:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.19.99.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:tuxfamily:chrony:1.25:pre1:*:*:*:*:*:* | |||||