NVD Vulnerability Detail
Search Exploit, PoC
CVE-2013-6393
Summary

The yaml_parser_scan_tag_uri function in scanner.c in LibYAML before 0.1.5 performs an incorrect cast, which allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted tags in a YAML document, which triggers a heap-based buffer overflow.

Publication Date Feb. 7, 2014, 7:55 a.m.
Registration Date Jan. 26, 2021, 3:47 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
CVSS2.0 : MEDIUM
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:pyyaml:libyaml:0.1.2:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:*:*:*:*:*:*:*:* 0.1.4
cpe:2.3:a:pyyaml:libyaml:0.0.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:redhat:openstack:4.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:openstack:3.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
LibYAML の scanner.c の yaml_parser_scan_tag_uri 関数におけるサービス運用妨害 (DoS) の脆弱性
Title LibYAML の scanner.c の yaml_parser_scan_tag_uri 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

LibYAML の scanner.c の yaml_parser_scan_tag_uri 関数は、不正なキャストを実行するため、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、および任意のコードを実行される脆弱性が存在します。

Possible impacts 第三者により、YAML ドキュメント内の巧妙に細工されたタグを介して、ヒープベースのバッファオーバーフローを誘発されることで、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、および任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 24, 2013, midnight
Registration Date Feb. 10, 2014, 6:48 p.m.
Last Update Aug. 7, 2015, 10:39 a.m.
Affected System
アップル
Apple Mac OS X v10.9.2
macOS Server (旧 OS X Server) 4.0 未満 (OS X Yosemite v10.10 以降)
Kirill Simonov
LibYAML 0.1.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年02月10日]
  掲載
[2014年04月25日]
  影響を受けるシステム:アップル (HT6207) の情報を追加
  ベンダ情報:アップル (HT6207) を追加
  参考情報:JVN (JVNVU#95860341) を追加
  参考情報:関連文書 (APPLE-SA-2014-04-22-1 Security Update 2014-002) を追加
[2014年11月05日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アップル (HT6536) を追加
  参考情報:JVN (JVNVU#97537282) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-16-3 OS X Server v4.0) を追加
[2015年08月07日]
  ベンダ情報:レッドハット (RHSA-2014:0353) を追加
  ベンダ情報:レッドハット (RHSA-2014:0354) を追加
  ベンダ情報:レッドハット (RHSA-2014:0355) を追加
  参考情報:関連文書 (MGASA-2014-0040) を追加
Feb. 17, 2018, 10:37 a.m.