製品・ソフトウェアに関する情報
chrony の cmdmon.c におけるスタックメモリから重要な情報を取得される脆弱性
Title chrony の cmdmon.c におけるスタックメモリから重要な情報を取得される脆弱性
Summary

chrony の cmdmon.c には、クライアントロギングが無効な場合、(1) handle_subnets_accessed 関数の RPY_SUBNETS_ACCESSED コマンドの無効なサブネット、または (2) handle_client_accesses 関数の RPY_CLIENT_ACCESSES コマンドに関する処理に不備があり、初期化されていないデータをリプライに含められるため、スタックメモリから重要な情報を取得される脆弱性が存在します。

Possible impacts 第三者により、重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 7, 2012, midnight
Registration Date Nov. 7, 2013, 5:08 p.m.
Last Update Nov. 7, 2013, 5:08 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:P/I:N/A:N
Affected System
tuxfamily
chrony 1.29 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年11月07日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-4503
Summary

cmdmon.c in Chrony before 1.29 allows remote attackers to obtain potentially sensitive information from stack memory via vectors related to (1) an invalid subnet in a RPY_SUBNETS_ACCESSED command to the handle_subnets_accessed function or (2) a RPY_CLIENT_ACCESSES command to the handle_client_accesses function when client logging is disabled, which causes uninitialized data to be included in a reply.

Publication Date Nov. 6, 2013, 6:55 a.m.
Registration Date Jan. 28, 2021, 3:03 p.m.
Last Update Nov. 21, 2024, 10:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:tuxfamily:chrony:1.24:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.21:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.19:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.23:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.24:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.25:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.1:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.27:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.20:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.27:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:*:*:*:*:*:*:*:* 1.28
cpe:2.3:a:tuxfamily:chrony:1.25:pre2:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.19.99.3:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.23.1:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.19.99.2:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.0:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.28:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.18:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.26:pre1:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.23:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.26:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.19.99.1:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.21:*:*:*:*:*:*:*
cpe:2.3:a:tuxfamily:chrony:1.25:pre1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List