| タイトル | IPComp パケットの受信処理に脆弱性 |
|---|---|
| 概要 | 複数の IPComp 実装の受信処理には、メモリ破損の脆弱性が存在します。 IPComp (RFC 3173) は、一般的に IPsec の実装と共に使用されています。 KAME プロジェクトや NetBSD プロジェクトなどで IPComp および IPsec を実装しているコードには、細工された IPComp ペイロードを処理する際にスタックベースのバッファオーバーフローが発生する可能性があります。 なお、本脆弱性を使用した攻撃コードが公開されています。 |
| 想定される影響 | 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。 |
| 対策 | [パッチを適用する] 各ベンダや配布元が提供する情報をもとに本脆弱性に対応したパッチを適用してください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 IPComp (プロトコル番号 108) パケットをフィルタリングする |
| 公表日 | 2011年4月6日0:00 |
| 登録日 | 2011年4月27日11:48 |
| 最終更新日 | 2013年10月28日18:22 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| インターネットイニシアティブ |
| SEIL/B1 ファームウェア 1.00 から 3.20 |
| SEIL/neu 2FE Plus ファームウェア 1.00 から 2.11 |
| SEIL/Turbo ファームウェア 1.00 から 2.11 |
| SEIL/X1 ファームウェア 1.00 から 3.20 |
| SEIL/X2 ファームウェア 1.00 から 3.20 |
| SEIL/x86 ファームウェア 1.70 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2011年04月27日] 掲載 [2013年10月28日] CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:CWE-ID を追加 |
2018年2月17日10:37 |
| 概要 | Multiple stack consumption vulnerabilities in the kernel in NetBSD 4.0, 5.0 before 5.0.3, and 5.1 before 5.1.1, when IPsec is enabled, allow remote attackers to cause a denial of service (memory corruption and panic) or possibly have unspecified other impact via a crafted (1) IPv4 or (2) IPv6 packet with nested IPComp headers. |
|---|---|
| 公表日 | 2011年5月10日4:55 |
| 登録日 | 2021年1月28日16:38 |
| 最終更新日 | 2024年11月21日10:26 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:netbsd:netbsd:5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0.1:*:*:*:*:*:*:* | |||||