製品・ソフトウェアに関する情報
Ipsec-tools の証明書検証および NAT-Traversal におけるサービス運用妨害 (DoS) の脆弱性
Title Ipsec-tools の証明書検証および NAT-Traversal におけるサービス運用妨害 (DoS) の脆弱性
Summary

Ipsec-tools には、X.509 証明書によるユーザ認証でのシグネチャ検証および NAT-Traversal の keepalive 実装に不備があるため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。

Possible impacts 第三者にサービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 14, 2009, midnight
Registration Date June 30, 2009, 12:04 p.m.
Last Update Jan. 25, 2010, 11:48 a.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.3.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
アップル
Apple Mac OS X v10.5.8
Apple Mac OS X v10.6
Apple Mac OS X v10.6.1
Apple Mac OS X Server v10.5.8
Apple Mac OS X Server v10.6
Apple Mac OS X Server v10.6.1
IPsec-Tools
IPsec-Tools 0.7.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2009年06月30日]
  掲載
[2009年12月16日]
  影響を受けるシステム:アップル (HT3937) の情報を追加
  ベンダ情報:アップル (HT3937) を追加
[2010年01月25日]
  ベンダ情報:ミラクル・リナックス (ipsec-tools-0.6.5-13AXS3.1) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-1632
Summary

Multiple memory leaks in Ipsec-tools before 0.7.2 allow remote attackers to cause a denial of service (memory consumption) via vectors involving (1) signature verification during user authentication with X.509 certificates, related to the eay_check_x509sign function in src/racoon/crypto_openssl.c; and (2) the NAT-Traversal (aka NAT-T) keepalive implementation, related to src/racoon/nattraversal.c.

Publication Date May 15, 2009, 2:30 a.m.
Registration Date Jan. 29, 2021, 1:18 p.m.
Last Update Sept. 29, 2017, 10:34 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ipsec-tools:ipsec-tools:0.1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.3:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.4:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc1:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc2:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc3:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc4:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc5:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc3:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc4:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc5:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:rc1:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.5:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.5.2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.3:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.4:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.5:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.6:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.7:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:0.7:*:*:*:*:*:*:*
cpe:2.3:a:ipsec-tools:ipsec-tools:*:*:*:*:*:*:*:* 0.7.1
Related information, measures and tools
Common Vulnerabilities List