製品・ソフトウェアに関する情報
Windows 以外のプラットフォームで稼動する c-ares の ares_init:randomize_key 関数における DNS レスポンスを偽装される脆弱性
Title Windows 以外のプラットフォームで稼動する c-ares の ares_init:randomize_key 関数における DNS レスポンスを偽装される脆弱性
Summary

Windows 以外のプラットフォームで稼動する c-ares のares_init:randomize_key 関数は、乱数シーケンス (Unix rand) の生成に脆弱な facility を使用するため、DNS レスポンスを偽装される脆弱性が存在します。

Possible impacts 第三者により、特定の値を推測されることで、DNS レスポンスを偽装される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date June 11, 2007, midnight
Registration Date June 26, 2012, 3:46 p.m.
Last Update June 26, 2012, 3:46 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:P/A:N
Affected System
Haxx
c-ares 
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-3153
Summary

The ares_init:randomize_key function in c-ares, on platforms other than Windows, uses a weak facility for producing a random number sequence (Unix rand), which makes it easier for remote attackers to spoof DNS responses by guessing certain values.

Summary

La función ares_init:randomize_key en c-ares, sobre plataformas diferentes a windows, utiliza una facilidad debil para producir una secuencia de número aleatorio (Unix rand), la cual hace más fácil para el atacante remotos envenenar las respuestas DNS adivinando ciertos valores.

Publication Date June 12, 2007, 7:30 a.m.
Registration Date Jan. 29, 2021, 2:14 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:daniel_stenberg:c-ares:1.0:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.1:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.2:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.3:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:daniel_stenberg:c-ares:1.3.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List