製品・ソフトウェアに関する情報
GNU C Library の posix_spawn_file_actions_addopen 関数における解放済みメモリの使用を誘発される脆弱性
Title GNU C Library の posix_spawn_file_actions_addopen 関数における解放済みメモリの使用を誘発される脆弱性
Summary

GNU C Library (別名 glibc) の posix_spawn_file_actions_addopen 関数は、POSIX 規格に従って path 引数をコピーしないため、解放済みメモリの使用 (Use-after-free) を誘発される脆弱性が存在します。

Possible impacts 攻撃者により、解放済みメモリの使用 (Use-after-free) を誘発される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 11, 2014, midnight
Registration Date Oct. 8, 2014, 6:09 p.m.
Last Update Oct. 8, 2014, 6:09 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
GNU Project
GNU C Library 2.20 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年10月08日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-4043
Summary

The posix_spawn_file_actions_addopen function in glibc before 2.20 does not copy its path argument in accordance with the POSIX specification, which allows context-dependent attackers to trigger use-after-free vulnerabilities.

Publication Date Oct. 7, 2014, 8:55 a.m.
Registration Date Jan. 26, 2021, 3:11 p.m.
Last Update Nov. 21, 2024, 11:09 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* 2.19
Configuration2 or higher or less more than less than
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List