製品・ソフトウェアに関する情報
Paul の PPP パッケージの pppd の options.c 内の getword 関数における整数オーバーフローの脆弱性
Title Paul の PPP パッケージの pppd の options.c 内の getword 関数における整数オーバーフローの脆弱性
Summary

Paul の PPP パッケージ (ppp) の pppd の options.c 内の getword 関数には、整数オーバーフローの脆弱性が存在します。

Possible impacts 攻撃者により、オプションファイルの過度に長い単語を介して、セキュリティ関連の変数を破壊するヒープベースのバッファオーバーフローを誘発されることで、特権化されたオプションにアクセスされる ("access privileged options") 可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 9, 2014, midnight
Registration Date Nov. 18, 2014, 10:21 a.m.
Last Update June 9, 2015, 6 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
Samba Project
PPP 2.4.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年11月18日]
  掲載
[2015年05月25日]
 ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2015) を追加
[2015年06月09日]
  参考情報:関連文書 (MGASA-2014-0368) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-3158
Summary

Integer overflow in the getword function in options.c in pppd in Paul's PPP Package (ppp) before 2.4.7 allows attackers to "access privileged options" via a long word in an options file, which triggers a heap-based buffer overflow that "[corrupts] security-relevant variables."

Publication Date Nov. 16, 2014, 6:59 a.m.
Registration Date Jan. 26, 2021, 3:10 p.m.
Last Update Nov. 21, 2024, 11:07 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:point-to-point_protocol_project:point-to-point_protocol:*:*:*:*:*:*:*:* 2.4.6
Related information, measures and tools
Common Vulnerabilities List