| 概要 | Integer overflow in the getword function in options.c in pppd in Paul's PPP Package (ppp) before 2.4.7 allows attackers to "access privileged options" via a long word in an options file, which triggers a heap-based buffer overflow that "[corrupts] security-relevant variables." |
|---|---|
| 公表日 | 2014年11月16日6:59 |
| 登録日 | 2021年1月26日15:10 |
| 最終更新日 | 2024年11月21日11:07 |
| CVSS2.0 : HIGH | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:point-to-point_protocol_project:point-to-point_protocol:*:*:*:*:*:*:*:* | 2.4.6 | ||||
| タイトル | Paul の PPP パッケージの pppd の options.c 内の getword 関数における整数オーバーフローの脆弱性 |
|---|---|
| 概要 | Paul の PPP パッケージ (ppp) の pppd の options.c 内の getword 関数には、整数オーバーフローの脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、オプションファイルの過度に長い単語を介して、セキュリティ関連の変数を破壊するヒープベースのバッファオーバーフローを誘発されることで、特権化されたオプションにアクセスされる ("access privileged options") 可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年8月9日0:00 |
| 登録日 | 2014年11月18日10:21 |
| 最終更新日 | 2015年6月9日18:00 |
| Samba Project |
| PPP 2.4.7 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年11月18日] 掲載 [2015年05月25日] ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2015) を追加 [2015年06月09日] 参考情報:関連文書 (MGASA-2014-0368) を追加 |
2018年2月17日10:37 |