製品・ソフトウェアに関する情報
D-Bus におけるサービス運用妨害 (DoS) の脆弱性
Title D-Bus におけるサービス運用妨害 (DoS) の脆弱性
Summary

D-Bus は、ActivationFailure シグナルのソースを検証しないため、サービス運用妨害 (アクティベーション失敗のエラーリターン) 状態にされる脆弱性が存在します。

Possible impacts ローカルユーザにより、systemd が応答する前の ActivationFailure シグナルの送信に伴う競合状態を利用されることで、サービス運用妨害 (アクティベーション失敗のエラーリターン) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 4, 2015, midnight
Registration Date Feb. 19, 2015, 5:46 p.m.
Last Update April 27, 2015, 4:19 p.m.
CVSS2.0 : 注意
Score 1.9
Vector AV:L/AC:M/Au:N/C:N/I:N/A:P
Affected System
freedesktop.org
D-Bus 1.4.x から 1.6.30 未満の 1.6.x
D-Bus 1.8.16 未満の 1.8.x
D-Bus 1.9.10 未満の 1.9.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年02月19日]
  掲載
[2015年04月27日]
  参考情報:関連文書 (MGASA-2015-0071) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2015-0245
Summary

D-Bus 1.4.x through 1.6.x before 1.6.30, 1.8.x before 1.8.16, and 1.9.x before 1.9.10 does not validate the source of ActivationFailure signals, which allows local users to cause a denial of service (activation failure error returned) by leveraging a race condition involving sending an ActivationFailure signal before systemd responds.

Publication Date Feb. 14, 2015, 12:59 a.m.
Registration Date Jan. 26, 2021, 2:43 p.m.
Last Update Nov. 21, 2024, 11:22 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:freedesktop:dbus:1.6.4:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.18:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.0:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.6:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.24:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.0:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.4:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.10:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.9.0:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.24:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.12:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.20:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.10:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.0:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.12:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.16:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.8:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.16:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.2:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.26:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.9.6:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.8:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.9.2:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.14:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.14:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.6:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.22:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.6:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.18:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.9.8:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.28:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.8:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.12:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.9.4:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.14:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.4:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.20:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.26:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.2:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.10:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.4.4:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.8.10:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.5.12:*:*:*:*:*:*:*
cpe:2.3:a:freedesktop:dbus:1.6.2:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List