製品・ソフトウェアに関する情報
Symantec Storage Foundation 製品の Symantec VVR および VVR の管理サービスにおけるサービス運用妨害 (DoS) の脆弱性
Title Symantec Storage Foundation 製品の Symantec VVR および VVR の管理サービスにおけるサービス運用妨害 (DoS) の脆弱性
Summary

Symantec Storage Foundation 製品の Windows 用の Symantec Veritas Volume Replicator (VVR) および Unix 用の VVR の管理サービスには、サービスが無効なポイントに書き込むため、サービス運用妨害 (メモリ消費およびサービスクラッシュ) 状態となる脆弱性が存在します。

Possible impacts 第三者により、サービスポート (8199/tcp) への許容メモリ以上のリクエストを誘発する巧妙に細工されたパケットを介して、サービス運用妨害 (メモリ消費およびサービスクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 1, 2007, midnight
Registration Date Dec. 20, 2012, 6:19 p.m.
Last Update Dec. 20, 2012, 6:19 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
シマンテック
veritas volume replicator 3.1 から 4.3 および 3.5 から 5.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-1593
Summary

The administrative service in Symantec Veritas Volume Replicator (VVR) for Windows 3.1 through 4.3, and VVR for Unix 3.5 through 5.0, in Symantec Storage Foundation products allows remote attackers to cause a denial of service (memory consumption and service crash) via a crafted packet to the service port (8199/tcp) that triggers a request for more memory than available, which causes the service to write to an invalid pointer.

Summary

El servicio administrativo de Symantec Veritas Volume Replicator (VVR) para Windows versiones 3.1 hasta 4.3, y VVR para Unix versiones 3.5 hasta 5.0, en productos de Symantec Storage Foundation, permite a atacantes remotos causar una denegación de servicio (consumo de memoria y bloqueo del servicio) por medio de un paquete diseñado hacia el puerto de servicio (8199/tcp) que desencadena una petición de más memoria de la disponible, lo que causa que el servicio escriba en un puntero no válido.

Publication Date June 5, 2007, 1:30 a.m.
Registration Date Jan. 29, 2021, 2:09 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:symantec:veritas_volume_replicator:3.1:*:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:3.5:*:unix:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.0:*:unix:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.1:*:unix:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.1:*:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.1:rp1:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.2:*:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.2:rp1:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.2:rp2:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.3:*:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:4.3:mp3:windows:*:*:*:*:*
cpe:2.3:a:symantec:veritas_volume_replicator:5.0:*:unix:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List