製品・ソフトウェアに関する情報
Quagga にサービス運用妨害 (DoS) の脆弱性
Title Quagga にサービス運用妨害 (DoS) の脆弱性
Summary

Quagga には、サービス運用妨害 (DoS) の脆弱性が存在します。 ルーティングソフトウェアである Quagga には、bgp_capability_orf() 関数による BGP OPEN メッセージの処理に問題があり、サービス運用妨害 (DoS) の脆弱性が存在します。

Possible impacts 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。

Publication Date June 5, 2012, midnight
Registration Date June 14, 2012, 4:28 p.m.
Last Update Nov. 13, 2012, 6:07 p.m.
CVSS2.0 : 注意
Score 2.9
Vector AV:A/AC:M/Au:N/C:N/I:N/A:P
Affected System
インターネットイニシアティブ
SEIL/B1 ファームウェア 3.70 から 3.75
SEIL/X1 ファームウェア 3.70 から 3.75
SEIL/X2 ファームウェア 3.70 から 3.75
SEIL/x86 ファームウェア 2.20 から 2.35
Quagga
Quagga 0.99.20.1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年06月14日]
  掲載
[2012年07月25日]
  ベンダ情報:Debian (DSA-2497) を追加
[2012年09月06日]
  ベンダ情報:オラクル (CVE-2012-1820 Denial of Service (DoS) vulnerability in Quagga) を追加
[2012年11月05日]
  ベンダ情報:Ubuntu (USN-1605-1) を追加
[2012年11月13日]
  ベンダ情報:レッドハット (RHSA-2012:1259) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-1820
Summary

The bgp_capability_orf function in bgpd in Quagga 0.99.20.1 and earlier allows remote attackers to cause a denial of service (assertion failure and daemon exit) by leveraging a BGP peering relationship and sending a malformed Outbound Route Filtering (ORF) capability TLV in an OPEN message.

Publication Date June 14, 2012, 12:55 a.m.
Registration Date Jan. 28, 2021, 2:56 p.m.
Last Update Nov. 21, 2024, 10:37 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:quagga:quagga:0.99.11:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.2:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.5:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.95:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.3:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.96.3:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.4:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.18:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.7:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.14:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.19:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.5:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.96.5:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.0:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.16:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.96.1:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.1:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.96.4:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.5:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.3:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.17:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.3:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.13:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.6:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.6:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.4:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.4:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.12:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.98.2:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.1:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.0:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.96.2:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.9:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.1:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.97.2:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.20:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.15:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.10:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:0.99.8:*:*:*:*:*:*:*
cpe:2.3:a:quagga:quagga:*:*:*:*:*:*:*:* 0.99.20.1
cpe:2.3:a:quagga:quagga:0.96:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List