| Title | GNU bash における任意のコードを実行される脆弱性 |
|---|---|
| Summary | GNU bash は、環境変数の値の関数定義を適切に解析しないため、任意のコードを実行される、またはサービス運用妨害 (初期化されていないメモリアクセス、および信頼できないポインタの読み込みおよび書き込み操作) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2014-6271 および CVE-2014-7169 に対する修正が不十分だったことによる脆弱性です。 |
| Possible impacts | 第三者により、巧妙に細工された環境を介して、任意のコードを実行される、またはサービス運用妨害 (初期化されていないメモリアクセス、および信頼できないポインタの読み込みおよび書き込み操作) 状態にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 27, 2014, midnight |
| Registration Date | Sept. 30, 2014, 11:46 a.m. |
| Last Update | Dec. 24, 2015, 6:23 p.m. |
| CVSS2.0 : 危険 | |
| Score | 10 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| GNU Project |
| bash 4.3 bash43-026 まで |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年09月30日] 掲載 [2014年10月01日] ベンダ情報:レッドハット (RHSA-2014:1306) を削除 ベンダ情報:レッドハット (Resolution for Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271, CVE-2014-7169) in Red Hat Enterprise Linux) を追加 ベンダ情報:レッドハット (Bash specially-crafted environment variables code injection attack) を追加 ベンダ情報:富士通 (GNU Bash に OS コマンドインジェクションの脆弱性) を追加 参考情報:JPCERT 注意喚起 (JPCERT-AT-2014-0037) を追加 参考情報:JVN (JVNVU#97219505) を追加 参考情報:US-CERT Technical Cyber Security Alert (TA14-268A) を追加 [2014年10月06日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:アライドテレシス (アライドテレシス株式会社からの情報) を追加 ベンダ情報:ミラクル・リナックス (bash-3.2-33.AXS3.4) を追加 ベンダ情報:ミラクル・リナックス (bash-4.1.2-15.AXS4.2) を追加 ベンダ情報:ヤマハ (GNU Bash 「OS コマンドインジェクション」の脆弱性について) を追加 ベンダ情報:日本電気 (AV14-003) を追加 参考情報:関連文書 (株式会社アラタナ の告知ページ (GNU bash脆弱性への弊社対応状況について)) を追加 [2014年10月21日] ベンダ情報:オラクル (Multiple vulnerabilities in Bash) を追加 [2014年11月10日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:F5 Networks (SOL15629) を追加 ベンダ情報:IBM (T1021272) を追加 ベンダ情報:IBM (1685749) を追加 ベンダ情報:IBM (1685914) を追加 ベンダ情報:IBM (1685541) を追加 ベンダ情報:IBM (S1004915) を追加 ベンダ情報:IBM (S1004879) を追加 ベンダ情報:IBM (T1021279) を追加 ベンダ情報:IBM (S1004897) を追加 ベンダ情報:IBM (S1004898) を追加 ベンダ情報:IBM (1686479) を追加 ベンダ情報:IBM (1685604) を追加 ベンダ情報:IBM (1685733) を追加 ベンダ情報:IBM (1686131) を追加 ベンダ情報:IBM (MIGR-5096315) を追加 ベンダ情報:Novell (OES11 SP2, OES11SP1, OES2 SP3 vulnerability with GNU Bash Remote Code Execution (aka ShellShock) and Mozilla NSS vulnerabilities) を追加 ベンダ情報:Novell (ZENworks Configuration Management vulnerability with GNU Bash Remote Code Execution (aka ShellShock)) を追加 ベンダ情報:Novell (ShellShock 101 - What you need to know and do, to ensure your systems are secure) を追加 ベンダ情報:VMware (VMSA-2014-0010) を追加 ベンダ情報:オラクル (Bash "Shellshock" Vulnerabilities - CVE-2014-7169) を追加 ベンダ情報:シスコシステムズ (cisco-sa-20140926-bash) を追加 ベンダ情報:シトリックス・システムズ (CTX200217) を追加 ベンダ情報:シトリックス・システムズ (CTX200223) を追加 ベンダ情報:ジュニパーネットワークス (JSA10648) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03122 SSRT101717) を追加 ベンダ情報:ヒューレット・パッカード (HPSBHF03125 SSRT101724) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03138 SSRT101755) を追加 ベンダ情報:レッドハット (Bug 1141597) を追加 ベンダ情報:ブルーコートシステムズ (SA82) を追加 ベンダ情報:バッファロー (GNU BashにおけるOSコマンドインジェクションの脆弱性) を追加 [2014年11月27日] ベンダ情報:ヒューレット・パッカード (HPSBMU03143 SSRT101761) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03144 SSRT101762) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03129 SSRT101760) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03142 SSRT101764) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03141 SSRT101763) を追加 ベンダ情報:ヒューレット・パッカード (HPSBHF03146 SSRT101765) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03157 SSRT101718) を追加 ベンダ情報:ヒューレット・パッカード (HPSBHF03145 SSRT101765) を追加 ベンダ情報:QNAP Systems (NAS-201410-05) を追加 参考情報:JVN iPedia (JVNDB-2014-000126) を追加 参考情報:JVN (JVN#55667175) を追加 [2014年12月02日] ベンダ情報:ヒューレット・パッカード (HPSBMU03182 SSRT101787) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03154 SSRT101747) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03181 SSRT101811) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST03155 SSRT101747) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03165 SSRT101783) を追加 [2014年12月26日] ベンダ情報:オラクル (ELSA-2014-3093) を追加 ベンダ情報:オラクル (ELSA-2014-3094) を追加 [2015年01月07日] ベンダ情報:アイ・オー・データ機器 (GNU bash の脆弱性に関する弊社調査・対応状況について) を追加 [2015年02月02日] ベンダ情報:アップル (HT204244) を追加 ベンダ情報:アップル (APPLE-SA-2015-01-27-4) を追加 参考情報:JVN (JVNVU#96447236) を追加 [2015年03月27日] ベンダ情報:ターボリナックス (TLSA-2014-10) を追加 [2015年04月30日] ベンダ情報:IBM (1685433) を追加 ベンダ情報:IBM (1685522) を追加 ベンダ情報:IBM (1686493) を追加 ベンダ情報:IBM (1685798) を追加 ベンダ情報:IBM (1686299) を追加 ベンダ情報:IBM (1686635) を追加 [2015年05月27日] ベンダ情報:ヒューレット・パッカード (HPSBMU03217 SSRT101827) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03233) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03236 SSRT101830) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03245 SSRT101742) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03220 SSRT101819) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03246 SSRT101743) を追加 [2015年10月06日] ベンダ情報:アップル (HT205267) を追加 ベンダ情報:アップル (APPLE-SA-2015-09-30-3 OS X El Capitan 10.11) を追加 参考情報:JVN (JVNVU#97220341) を追加 [2015年12月24日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (サーバ・クライアント製品 bashの脆弱性(CVE-2014-6271,CVE-2014-7169他)による影響について) を追加 ベンダ情報:日立 (bashの脆弱性(CVE-2014-6271,CVE-2014-7169 他)によるHA8500への影響について) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | GNU Bash through 4.3 bash43-026 does not properly parse function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code or cause a denial of service (uninitialized memory access, and untrusted-pointer read and write operations) via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271 and CVE-2014-7169. |
|---|---|
| Publication Date | Sept. 28, 2014, 7:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:16 p.m. |
| Last Update | Nov. 21, 2024, 11:14 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnu:bash:4.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:3.2.48:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.05:a:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.05:b:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.05:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.01:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.01.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.02.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:3.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:1.14.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.02:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:bash:2.03:*:*:*:*:*:*:* | |||||