| Summary | The definite_length_decoder function in lib/util/quickder.c in Mozilla Network Security Services (NSS) before 3.16.2.4 and 3.17.x before 3.17.3 does not ensure that the DER encoding of an ASN.1 length is properly formed, which allows remote attackers to conduct data-smuggling attacks by using a long byte sequence for an encoding, as demonstrated by the SEC_QuickDERDecodeItem function's improper handling of an arbitrary-length encoding of 0x00. |
|---|---|
| Publication Date | Dec. 16, 2014, 3:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:07 p.m. |
| Last Update | Nov. 21, 2024, 11:04 a.m. |
| CVSS2.0 : HIGH | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:network_security_services:3.16.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:network_security_services:3.17.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:network_security_services:*:*:*:*:*:*:*:* | 3.16.2.3 | ||||
| cpe:2.3:a:mozilla:network_security_services:3.17.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:network_security_services:3.16.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:network_security_services:3.16.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:network_security_services:3.17.1:*:*:*:*:*:*:* | |||||
| Title | Mozilla Network Security Services におけるデータスマグリング攻撃を実行される脆弱性 |
|---|---|
| Summary | Mozilla Network Security Services (NSS) の lib/util/quickder.c の definite_length_decoder 関数は、ASN.1 の長さの DER エンコーディングが適切に形成されているかを確認しないため、データスマグリング攻撃を実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-444: Inconsistent Interpretation of HTTP Requests (HTTP リクエストスマグリング) と識別されています。 http://cwe.mitre.org/data/definitions/444.html |
| Possible impacts | 第三者により、エンコーディングに対して過度に長いバイトのシーケンスを使用されることで、データスマグリング攻撃を実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Dec. 1, 2014, midnight |
| Registration Date | Dec. 17, 2014, 12:21 p.m. |
| Last Update | Oct. 22, 2015, 2:20 p.m. |
| オラクル |
| Oracle Communications Applications の Oracle Communications Messaging Server 7.0 |
| Oracle Fusion Middleware の Oracle Traffic Director 11.1.1.7.0 |
| Oracle Fusion Middleware の Oracle Traffic Director 11.1.1.9.0 |
| Oracle GlassFish Server 2.1.1 |
| Oracle iPlanet Web Proxy Server 4.0 |
| Oracle iPlanet Web Server 6.1 |
| Oracle iPlanet Web Server 7.0 |
| Mozilla Foundation |
| Mozilla Network Security Services (NSS) 3.16.2.4 未満 |
| Mozilla Network Security Services (NSS) 3.17.3 未満の 3.17.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年12月17日] 掲載 [2015年07月29日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2015 Risk Matrices) を追加 ベンダ情報:オラクル (July 2015 Critical Patch Update Released) を追加 [2015年10月22日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - October 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - October 2015 Risk Matrices) を追加 ベンダ情報:オラクル (October 2015 Critical Patch Update Released) を追加 |
Feb. 17, 2018, 10:37 a.m. |