製品・ソフトウェアに関する情報
util-linux の libblkid ライブラリの partitions/dos.c の parse_dos_extended 関数におけるサービス運用妨害 (DoS) の脆弱性
Title util-linux の libblkid ライブラリの partitions/dos.c の parse_dos_extended 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

util-linux の libblkid ライブラリの partitions/dos.c の parse_dos_extended 関数には、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。

Possible impacts 物理的に端末の操作が可能な攻撃者により、オフセット 0 で拡張されたパーティションブートレコードを持つ巧妙に細工された MSDOS パーティションテーブルを介して、サービス運用妨害 (メモリ消費) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 7, 2016, midnight
Registration Date May 16, 2017, 4:08 p.m.
Last Update May 16, 2017, 4:08 p.m.
CVSS3.0 : 警告
Score 4.3
Vector CVSS:3.0/AV:P/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVSS2.0 : 警告
Score 4.7
Vector AV:L/AC:M/Au:N/C:N/I:N/A:C
Affected System
レッドハット
Red Hat Enterprise Linux Desktop (v. 7)
Red Hat Enterprise Linux HPC Node (v. 7)
Red Hat Enterprise Linux Server (v. 7)
Red Hat Enterprise Linux Workstation (v. 7)
IBM
IBM PowerKVM 2.1
IBM PowerKVM 3.1
Power Hardware Management Console V8.8.6.0
kernel.org
util-linux 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2017年05月16日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-5011
Summary

The parse_dos_extended function in partitions/dos.c in the libblkid library in util-linux allows physically proximate attackers to cause a denial of service (memory consumption) via a crafted MSDOS partition table with an extended partition boot record at zero offset.

Publication Date April 12, 2017, 12:59 a.m.
Registration Date Jan. 26, 2021, 2:13 p.m.
Last Update Nov. 21, 2024, 11:53 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:kernel:util-linux:*:*:*:*:*:*:*:* 2.28
Configuration2 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.7:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:ibm:powerkvm:3.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:powerkvm:2.1:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:ibm:power_hardware_management_console:8.8.6.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List