NVD Vulnerability Detail
Search Exploit, PoC
CVE-2012-2320
Summary

ConnMan before 0.85 does not ensure that netlink messages originate from the kernel, which allows remote attackers to bypass intended access restrictions and cause a denial of service via a crafted netlink message.

Publication Date May 19, 2012, 7:55 a.m.
Registration Date Jan. 28, 2021, 2:57 p.m.
Last Update Nov. 21, 2024, 10:38 a.m.
CVSS2.0 : HIGH
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:N/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:connman:connman:0.12:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.66:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.43:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.77:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.53:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.40:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.62:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.73:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.47:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.16:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.48:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.13:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.34:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.18:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.37:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.81:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.55:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.10:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.60:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.5:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.26:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:*:*:*:*:*:*:*:* 0.84
cpe:2.3:a:connman:connman:0.58:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.70:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.31:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.20:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.68:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.72:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.61:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.54:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.65:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.39:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.9:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.27:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.1:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.57:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.2:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.41:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.30:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.74:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.71:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.80:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.19:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.44:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.79:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.76:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.24:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.25:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.83:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.56:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.7:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.50:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.75:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.33:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.11:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.8:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.4:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.14:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.45:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.36:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.21:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.64:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.63:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.67:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.35:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.69:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.28:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.6:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.22:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.49:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.17:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.78:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.32:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.42:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.52:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.29:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.82:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.23:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.59:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.51:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.46:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.38:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.15:*:*:*:*:*:*:*
cpe:2.3:a:connman:connman:0.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
ConnMan におけるアクセス制限を回避される脆弱性
Title ConnMan におけるアクセス制限を回避される脆弱性
Summary

ConnMan は、netlink メッセージがカーネルから発信されていることを確認しないため、アクセス制限を回避される、またはサービス運用妨害 (DoS) 状態となる脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された netlink メッセージを介して、アクセス制限を回避される、またはサービス運用妨害 (DoS) 状態となる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 18, 2012, midnight
Registration Date May 22, 2012, 4:39 p.m.
Last Update Sept. 4, 2012, 5:38 p.m.
Affected System
ConnMan project
ConnMan 0.85 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年05月22日]
  掲載
[2012年09月04日]
  ベンダ情報:Gentoo Linux (GLSA 201205-02) を追加
Feb. 17, 2018, 10:37 a.m.