製品・ソフトウェアに関する情報
Linux Kernel の IPv6 の実装に対する特定の Debian パッチにおけるサービス運用妨害 (DoS) の脆弱性
Title Linux Kernel の IPv6 の実装に対する特定の Debian パッチにおけるサービス運用妨害 (DoS) の脆弱性
Summary

Linux Kernel の IPv6 の実装に対する特定の Debian パッチは、ipv6_select_ident 関数呼び出しの引数を適切に検証しないため、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html

Possible impacts ローカルユーザにより、(1) tun または (2) macvtap デバイスアクセスを利用されることで、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 27, 2014, midnight
Registration Date Nov. 11, 2014, 5:58 p.m.
Last Update Nov. 11, 2014, 5:58 p.m.
CVSS2.0 : 警告
Score 4.9
Vector AV:L/AC:L/Au:N/C:C/I:N/A:N
Affected System
Linux
Linux Kernel 3.2.63 までの 3.2.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年11月11日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-7207
Summary

A certain Debian patch to the IPv6 implementation in the Linux kernel 3.2.x through 3.2.63 does not properly validate arguments in ipv6_select_ident function calls, which allows local users to cause a denial of service (NULL pointer dereference and system crash) by leveraging (1) tun or (2) macvtap device access.

Publication Date Nov. 10, 2014, 8:55 p.m.
Registration Date Jan. 26, 2021, 3:18 p.m.
Last Update Nov. 21, 2024, 11:16 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.63:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.44:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.53:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.52:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.40:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.37:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.54:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.55:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.58:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.50:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.49:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.34:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.60:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.43:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.57:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.59:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.41:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.62:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.56:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.39:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.42:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*
cpe:2.3:o:linux:linux_kernel:3.2.61:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.46:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.45:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.38:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.51:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:x86:*
cpe:2.3:o:linux:linux_kernel:3.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.35:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.48:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.47:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.36:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List