Linux Kernel の IPv6 の実装に対する特定の Debian パッチにおけるサービス運用妨害 (DoS) の脆弱性
タイトル Linux Kernel の IPv6 の実装に対する特定の Debian パッチにおけるサービス運用妨害 (DoS) の脆弱性
概要

Linux Kernel の IPv6 の実装に対する特定の Debian パッチは、ipv6_select_ident 関数呼び出しの引数を適切に検証しないため、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html

想定される影響 ローカルユーザにより、(1) tun または (2) macvtap デバイスアクセスを利用されることで、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年10月27日0:00
登録日 2014年11月11日17:58
最終更新日 2014年11月11日17:58
CVSS2.0 : 警告
スコア 4.9
ベクター AV:L/AC:L/Au:N/C:C/I:N/A:N
影響を受けるシステム
Linux
Linux Kernel 3.2.63 までの 3.2.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2014年11月11日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-7207
概要

A certain Debian patch to the IPv6 implementation in the Linux kernel 3.2.x through 3.2.63 does not properly validate arguments in ipv6_select_ident function calls, which allows local users to cause a denial of service (NULL pointer dereference and system crash) by leveraging (1) tun or (2) macvtap device access.

公表日 2014年11月10日20:55
登録日 2021年1月26日15:18
最終更新日 2024年11月21日11:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.63:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.44:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.53:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.52:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.40:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.37:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.54:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.55:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.58:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.50:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.49:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.34:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.60:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.43:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.57:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.59:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.41:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.62:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.56:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.39:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.42:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*
cpe:2.3:o:linux:linux_kernel:3.2.61:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.46:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.45:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.38:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.51:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:x86:*
cpe:2.3:o:linux:linux_kernel:3.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.35:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.48:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.47:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.36:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧