Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性
タイトル Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性
概要

Henry Spencer が作成した正規表現 (regex) ライブラリは、ヒープベースのバッファオーバーフローの影響を受ける可能性があります。 発見者によると、正規表現文字列の長さを指定する変数 len の値を使った乗算と加算の結果、整数オーバーフローが発生する可能性があります。このオーバーフローを使用することで、メモリ上のデータを改ざんされる可能性があります。 ヒープベースのバッファオーバーフロー (CWE-122) https://cwe.mitre.org/data/definitions/122.html 詳しくは、発見者が提供する情報をご確認ください。 https://guidovranken.wordpress.com/2015/02/04/full-disclosure-heap-overflow-in-h-spencers-regex-library-on-32-bit-systems/

想定される影響 現時点で、本脆弱性の具体的影響は不明です。ライブラリは様々な形で使用されているため、影響は製品により異なりますが、最悪の場合、任意のコードを実行される可能性があります。
対策

開発者が提供する情報や CERT/CC Vulnerability Note VU#695940 の Vendor Information に掲載されている情報を参考に、対策方法を検討してください。 CERT/CC Vulnerability Note VU#695940 の Vendor Information http://www.kb.cert.org/vuls/id/695940#vendors

公表日 2015年2月13日0:00
登録日 2015年4月1日15:43
最終更新日 2016年2月26日17:55
CVSS2.0 : 警告
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
アップル
Apple Mac OS X 10.6.8 以上 10.11 未満
Apple Mac OS X 10.6.8 以上 10.11 未満
Henry Spencer
BSD regex library 
BSD regex library 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2015年04月01日]
  掲載
[2015年05月20日]
  ベンダ情報:ClamAV (ClamAV 0.98.7 has been released!) を追加
[2015年06月05日]
  ベンダ情報:ターボリナックス (TLSA-2015-13) を追加
[2015年10月06日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アップル (HT205267) を追加
  ベンダ情報:アップル (APPLE-SA-2015-09-30-3 OS X El Capitan 10.11) を追加
  参考情報:JVN (JVNVU#97220341) を追加
[2016年02月26日]
  ベンダ情報:ターボリナックス (TLSA-2015-7) を追加
  ベンダ情報:ターボリナックス (TLSA-2015-8) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2015-2305
概要

Integer overflow in the regcomp implementation in the Henry Spencer BSD regex library (aka rxspencer) alpha3.8.g5 on 32-bit platforms, as used in NetBSD through 6.1.5 and other products, might allow context-dependent attackers to execute arbitrary code via a large regular expression that leads to a heap-based buffer overflow.

公表日 2015年3月30日19:59
登録日 2021年1月26日14:47
最終更新日 2024年11月21日11:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:rxspencer_project:rxspencer:3.8.g5:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.4.0 5.4.39
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.5.0 5.5.23
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.6.0 5.6.7
関連情報、対策とツール
共通脆弱性一覧