| Summary | Integer overflow in the getword function in options.c in pppd in Paul's PPP Package (ppp) before 2.4.7 allows attackers to "access privileged options" via a long word in an options file, which triggers a heap-based buffer overflow that "[corrupts] security-relevant variables." |
|---|---|
| Publication Date | Nov. 16, 2014, 6:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:10 p.m. |
| Last Update | Nov. 21, 2024, 11:07 a.m. |
| CVSS2.0 : HIGH | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:point-to-point_protocol_project:point-to-point_protocol:*:*:*:*:*:*:*:* | 2.4.6 | ||||
| Title | Paul の PPP パッケージの pppd の options.c 内の getword 関数における整数オーバーフローの脆弱性 |
|---|---|
| Summary | Paul の PPP パッケージ (ppp) の pppd の options.c 内の getword 関数には、整数オーバーフローの脆弱性が存在します。 |
| Possible impacts | 攻撃者により、オプションファイルの過度に長い単語を介して、セキュリティ関連の変数を破壊するヒープベースのバッファオーバーフローを誘発されることで、特権化されたオプションにアクセスされる ("access privileged options") 可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 9, 2014, midnight |
| Registration Date | Nov. 18, 2014, 10:21 a.m. |
| Last Update | June 9, 2015, 6 p.m. |
| Samba Project |
| PPP 2.4.7 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年11月18日] 掲載 [2015年05月25日] ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2015) を追加 [2015年06月09日] 参考情報:関連文書 (MGASA-2014-0368) を追加 |
Feb. 17, 2018, 10:37 a.m. |