製品・ソフトウェアに関する情報
TCP-IP-SW を伴う Unisys ClearPath MCP システムの TCP/IP ネットワーキングモジュールにおけるサービス運用妨害 (DoS) の脆弱性
Title TCP-IP-SW を伴う Unisys ClearPath MCP システムの TCP/IP ネットワーキングモジュールにおけるサービス運用妨害 (DoS) の脆弱性
Summary

TCP-IP-SW を伴う Unisys ClearPath MCP システムの TCP/IP ネットワーキングモジュールには、TLS 1.2 サービスを実行する際、サービス運用妨害 (ネットワーク接続の中断) 状態にされる脆弱性が存在します。

Possible impacts リモートの攻撃者により、サービス運用妨害 (ネットワーク接続の中断) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 9, 2017, midnight
Registration Date April 10, 2017, 1:58 p.m.
Last Update April 10, 2017, 1:58 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
Unisys
ClearPath MCP 57.152 未満の 57.1
ClearPath MCP 58.142 未満の 58.1
ClearPath MCP 59.172 未満の 59.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2017年04月10日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2017-5872
Summary

The TCP/IP networking module in Unisys ClearPath MCP systems with TCP-IP-SW 57.1 before 57.152, 58.1 before 58.142, or 59.1 before 59.172, when running a TLS 1.2 service, allows remote attackers to cause a denial of service (network connectivity disruption) via a client hello with a signature_algorithms extension above those defined in RFC 5246, which triggers a full memory dump.

Publication Date March 10, 2017, 11:59 a.m.
Registration Date Jan. 26, 2021, 1:26 p.m.
Last Update Nov. 21, 2024, 12:28 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:unisys:clearpath_mcp:58.1:*:*:*:*:*:*:*
cpe:2.3:a:unisys:clearpath_mcp:59.1:*:*:*:*:*:*:*
cpe:2.3:a:unisys:clearpath_mcp:57.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List