製品・ソフトウェアに関する情報
GNU C Library および Embedded GLIBC の PTR_MANGLE の実装における実行フローを制御される脆弱性
Title GNU C Library および Embedded GLIBC の PTR_MANGLE の実装における実行フローを制御される脆弱性
Summary

GNU C Library (別名 glibc または libc6) および Embedded GLIBC (EGLIBC) の PTR_MANGLE の実装は、ポインタガード (pointer guard) のランダム値を初期化しないため、実行フローを制御される脆弱性が存在します。

Possible impacts 攻撃者により、アプリケーションのバッファオーバーフローの脆弱性を利用され、ポインタアドレスの計算に既知のゼロ値のポインタガード (pointer guard) を使用されることで、実行フローを制御される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 15, 2013, midnight
Registration Date Oct. 9, 2013, 12:22 p.m.
Last Update Dec. 26, 2013, 5:42 p.m.
CVSS2.0 : 警告
Score 5.1
Vector AV:N/AC:H/Au:N/C:P/I:P/A:P
Affected System
GNU Project
Embedded GLIBC 
GNU C Library 2.17 およびそれ以前
GNU C Library 2.4
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年10月09日]
  掲載
[2013年12月26日]
  ベンダ情報:Mandriva, Inc. (MDVSA-2013:283) を追加
  ベンダ情報:Mandriva, Inc. (MDVSA-2013:284) を追加
  参考情報:関連文書 (Re: CVE-2013-4788 - Eglibc PTR MANGLE bug) の情報を更新
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-4788
Summary

The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.

Publication Date Oct. 5, 2013, 2:55 a.m.
Registration Date Jan. 26, 2021, 3:44 p.m.
Last Update Nov. 21, 2024, 10:56 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:gnu:glibc:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.11:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.10.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.14:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.13:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1.1.6:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.4:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1.9:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.12.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.14.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.11.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.16:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* 2.17
cpe:2.3:a:gnu:glibc:2.11.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.11.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.15:*:*:*:*:*:*:*
cpe:2.3:a:gnu:glibc:2.12.2:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:gnu:eglibc:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List