製品・ソフトウェアに関する情報
libxml2 の xmlNextChar 関数におけるサービス運用妨害 (DoS) の脆弱性
Title libxml2 の xmlNextChar 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

libxml2 の xmlNextChar 関数には、サービス運用妨害 (ヒープベースのバッファオーバーリード) 状態にされる脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された XML ドキュメントを介して、サービス運用妨害 (ヒープベースのバッファオーバーリード) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 21, 2016, midnight
Registration Date March 25, 2016, 3:04 p.m.
Last Update Nov. 14, 2016, 5:56 p.m.
CVSS2.0 : 危険
Score 10
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
Affected System
アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
Debian
Debian GNU/Linux 8.0
Canonical
Ubuntu 12.04 LTS
Ubuntu 14.04 LTS
Ubuntu 15.10
Ubuntu 16.04 LTS
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2016年03月25日]
  掲載
[2016年09月05日]
  タイトル:内容を更新
  概要:内容を更新
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  想定される影響:内容を更新
  ベンダ情報:レッドハット (RHSA-2016:1292) を追加
  ベンダ情報:Debian (DSA-3593) を追加
  ベンダ情報:Canonical (USN-2994-1) を追加
  ベンダ情報:xmlsoft.org (2.9.4: May 23 2016) を追加
  ベンダ情報:GNOME Project (Heap-based buffer overread in xmlNextChar) を追加
  ベンダ情報:GNOME Project (Bug 759671) を追加
[2016年10月27日]
  ベンダ情報:ターボリナックス (TLSA-2016-22) を追加
[2016年11月14日]
  ベンダ情報:オラクル (Oracle VM Server for x86 Bulletin - July 2016) を追加
  ベンダ情報:オラクル (Oracle Linux Bulletin - July 2016) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-1762
Summary

The xmlNextChar function in libxml2 before 2.9.4 allows remote attackers to cause a denial of service (heap-based buffer over-read) via a crafted XML document.

Publication Date March 24, 2016, 10:59 a.m.
Registration Date Jan. 26, 2021, 2:07 p.m.
Last Update Nov. 21, 2024, 11:47 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:* 2.2
cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* 9.3
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* 10.11.4
cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:* 9.2
cpe:2.3:a:apple:safari:*:*:*:*:*:*:*:* 9.1
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:xmlsoft:libxml2:*:*:*:*:*:*:*:* 2.9.4
Configuration5 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:* 7.5.2.10
cpe:2.3:a:mcafee:web_gateway:*:*:*:*:*:*:*:* 7.6.2.3 7.5.2.11
Related information, measures and tools
Common Vulnerabilities List