| 概要 | The PRNG implementation in the DNS resolver in Mozilla Firefox (aka Fennec) before 37.0 on Android does not properly generate random numbers for query ID values and UDP source ports, which makes it easier for remote attackers to spoof DNS responses by guessing these numbers, a related issue to CVE-2012-2808. |
|---|---|
| 公表日 | 2015年4月1日19:59 |
| 登録日 | 2021年1月26日14:44 |
| 最終更新日 | 2024年11月21日11:23 |
| CVSS2.0 : MEDIUM | |
| スコア | 5.0 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 36.0.4 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:google:android:*:*:*:*:*:*:*:* | ||||
| タイトル | Android 上で稼働する Mozilla Firefox の DNS リゾルバの PRNG の実装における DNS レスポンスを偽装される脆弱性 |
|---|---|
| 概要 | Android 上で稼働する Mozilla Firefox (別名 Fennec) の DNS リゾルバの PRNG の実装は、クエリ ID の値および UDP ソースポート用に乱数を適切に生成しないため、DNS レスポンスを偽装される脆弱性が存在します。 本脆弱性は、CVE-2012-2808 と関連する問題です。 |
| 想定される影響 | 第三者により、クエリ ID の値および UDP ソースポートの数値を推測されることで、DNS レスポンスを偽装される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年3月31日0:00 |
| 登録日 | 2015年4月3日19:42 |
| 最終更新日 | 2015年4月3日19:42 |
| Mozilla Foundation |
| Mozilla Firefox 37.0 未満 (Android) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年04月03日] 掲載 |
2018年2月17日10:37 |