| タイトル | FreeBSD の rtsold におけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | FreeBSD の rtsold には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
| 想定される影響 | 第三者により、ルータ広告 (router advertisement) メッセージの巧妙に細工された DNS パラメータを介して、サービス運用妨害 (クラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年10月21日0:00 |
| 登録日 | 2014年10月29日18:26 |
| 最終更新日 | 2014年10月29日18:26 |
| CVSS2.0 : 危険 | |
| スコア | 10 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| FreeBSD |
| FreeBSD 9.1 から 10.1-RC2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年10月29日] 掲載 |
2018年2月17日10:37 |
| 概要 | Stack-based buffer overflow in rtsold in FreeBSD 9.1 through 10.1-RC2 allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via crafted DNS parameters in a router advertisement message. |
|---|---|
| 公表日 | 2014年10月28日0:55 |
| 登録日 | 2021年1月26日15:11 |
| 最終更新日 | 2024年11月21日11:09 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:freebsd:freebsd:10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.1:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.2:-:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.2:prerelease:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:10.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.1:p4:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:9.1:p5:*:*:*:*:*:* | |||||