製品・ソフトウェアに関する情報
Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性
Title Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性
Summary

Henry Spencer が作成した正規表現 (regex) ライブラリは、ヒープベースのバッファオーバーフローの影響を受ける可能性があります。 発見者によると、正規表現文字列の長さを指定する変数 len の値を使った乗算と加算の結果、整数オーバーフローが発生する可能性があります。このオーバーフローを使用することで、メモリ上のデータを改ざんされる可能性があります。 ヒープベースのバッファオーバーフロー (CWE-122) https://cwe.mitre.org/data/definitions/122.html 詳しくは、発見者が提供する情報をご確認ください。 https://guidovranken.wordpress.com/2015/02/04/full-disclosure-heap-overflow-in-h-spencers-regex-library-on-32-bit-systems/

Possible impacts 現時点で、本脆弱性の具体的影響は不明です。ライブラリは様々な形で使用されているため、影響は製品により異なりますが、最悪の場合、任意のコードを実行される可能性があります。
Solution

開発者が提供する情報や CERT/CC Vulnerability Note VU#695940 の Vendor Information に掲載されている情報を参考に、対策方法を検討してください。 CERT/CC Vulnerability Note VU#695940 の Vendor Information http://www.kb.cert.org/vuls/id/695940#vendors

Publication Date Feb. 13, 2015, midnight
Registration Date April 1, 2015, 3:43 p.m.
Last Update Feb. 26, 2016, 5:55 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
アップル
Apple Mac OS X 10.6.8 以上 10.11 未満
Apple Mac OS X 10.6.8 以上 10.11 未満
Henry Spencer
BSD regex library 
BSD regex library 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年04月01日]
  掲載
[2015年05月20日]
  ベンダ情報:ClamAV (ClamAV 0.98.7 has been released!) を追加
[2015年06月05日]
  ベンダ情報:ターボリナックス (TLSA-2015-13) を追加
[2015年10月06日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アップル (HT205267) を追加
  ベンダ情報:アップル (APPLE-SA-2015-09-30-3 OS X El Capitan 10.11) を追加
  参考情報:JVN (JVNVU#97220341) を追加
[2016年02月26日]
  ベンダ情報:ターボリナックス (TLSA-2015-7) を追加
  ベンダ情報:ターボリナックス (TLSA-2015-8) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2015-2305
Summary

Integer overflow in the regcomp implementation in the Henry Spencer BSD regex library (aka rxspencer) alpha3.8.g5 on 32-bit platforms, as used in NetBSD through 6.1.5 and other products, might allow context-dependent attackers to execute arbitrary code via a large regular expression that leads to a heap-based buffer overflow.

Publication Date March 30, 2015, 7:59 p.m.
Registration Date Jan. 26, 2021, 2:47 p.m.
Last Update Nov. 21, 2024, 11:27 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:rxspencer_project:rxspencer:3.8.g5:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.4.0 5.4.39
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.5.0 5.5.23
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.6.0 5.6.7
Related information, measures and tools
Common Vulnerabilities List